La investigación financiada por NSF tiene como objetivo ayudar a acabar con el ciberdelito …



La Countrywide Science Foundation otorgó una subvención a la Ga State University (GSU) para encontrar formas innovadoras de frustrar las cadenas de suministro para la falsificación, el fraude de préstamos y el desempleo.

La Countrywide Science Basis ha otorgado una subvención de 250.000 dólares a la Universidad Estatal de Georgia (GSU) para estudiar la mejor forma de interrumpir y, en última instancia, acabar con las cadenas de suministro que permiten prosperar a los ciberdelincuentes.

David Maimon, profesor asociado y director de la Grupo de investigación en ciberseguridad basada en evidencias en GSU, dice que su equipo se centrará en las cadenas de suministro que respaldan la falsificación de dinero en efectivo y PII, como datos de tarjetas de crédito, números de seguro social y nombres y direcciones, así como el fraude en torno a préstamos de la Administración de Pequeñas Empresas y reclamos de desempleo.

Maimon dice que al utilizar un enfoque basado en la evidencia, el equipo de GSU utilizará investigaciones, observaciones y encuestas rigurosas de las ciencias sociales para averiguar qué técnicas de aplicación de la ley funcionan realmente en el campo.

«El objetivo es acabar con estas cadenas de suministro», dice Maimon. «Los investigadores cibernéticos y las agencias de aplicación de la ley que persiguen a los ciberdelincuentes tienden a concentrarse en desactivar servidores para interrumpir el ciberdelito. Si bien estas actividades son efectivas, a menudo tienen un impacto a corto plazo, ya que los ciberdelincuentes pueden reconfigurar los servidores muy rápidamente y permanecer en funcionamiento».

Ed Cabrera, director de ciberseguridad de Craze Micro, dice que existe una clara necesidad de investigación que analice la naturaleza de la cadena de suministro frente al lado técnico cibernético de la ecuación.

«Tendemos a mirar los síntomas y no la enfermedad, que son los ecosistemas que permiten estas actividades delictivas», dice Cabrera. «Como investigadores de seguridad en la industria, veremos el malware comprado y vendido, la imagen macro. Pero hay una necesidad de formas más innovadoras de perseguir a estos grupos».

Anatomía de la cadena de suministro

Maimon dice que el equipo de GSU estudiará cómo las cuatro uniones de la cadena de suministro interactúan entre sí y buscará formas creativas de interrumpirlas. Esto incluye facilitadores, delincuentes, víctimas y tutores.

Según GSU, facilitadores son personas y organizaciones que prestan servicios a quienes desean realizar ciberataques. Los habilitadores incluyen a los codificadores o programadores de computer software malintencionado distribuidores y proveedores que comercian y venden herramientas de piratería y datos robados profesores que intercambian información sobre técnicas y herramientas de ciberdelincuencia y moderadores y administradores de mercados en línea que mantienen la infraestructura felony, responden por los bienes y hacen cumplir las normas sociales en estos mercados criminales.

En línea delincuentes y los facilitadores del delito cibernético tienden a reunirse tanto en entornos en línea como fuera de línea.

los víctimas de los delitos cibernéticos son personas o empresas privadas que sufren ataques en sus computadoras, redes y dispositivos de IoT. Por diversas razones, a menudo se muestran reticentes a informar a las autoridades de que han sido víctimas de un delito cibernético.

Finalmente, la lista de delitos cibernéticos relevantes guardianes que monitorean estas actividades incluyen agencias de aplicación de la ley como el FBI y agencias de policía estatales y locales, agencias de inteligencia gubernamentales como la Agencia de Seguridad Nacional y administradores de sistemas en proveedores de servicios de World wide web, corporaciones e industrias.

Maimon dice que el grupo de investigación de GSU busca especialmente encontrar formas más creativas de interactuar con los delincuentes y los facilitadores para que puedan proteger a las víctimas y encontrar nuevas herramientas y técnicas para hacer cumplir la ley. Por ejemplo, en lugar de simplemente monitorear el tráfico en los servidores, pueden buscar difundir chismes en la Dim Website para ver si pueden perturbar el mercado y hacer que los infractores o facilitadores cometan un mistake.

La GSU tiene dos años para informar sus hallazgos y emitir recomendaciones a las fuerzas del orden, las agencias gubernamentales de seguridad y el sector privado.

Steve Zurier tiene más de 30 años de experiencia en periodismo y publicación y ha cubierto redes, seguridad y TI como escritor y editor desde 1992. Steve vive en Columbia, Maryland. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original