4 formas de defenderse del ecosistema de ciberdelincuencia de la Dark World wide web, según investigadores del MIT


La Darkish World-wide-web permite a los ciberdelincuentes crear un ecosistema de ciberataques como servicio que supera a las defensas de seguridad. A continuación, se ofrecen consejos sobre cómo las empresas pueden intentar frustrar el ciberdelito.

ciberseguridad centro de mando protección ciberataque

Imagen: gorodenkoff, Getty Photographs / iStockphoto

Un grupo del Instituto de Tecnología de Massachusetts (MIT) estudió por qué los ciberdelincuentes están muy por delante en lo que respecta a la innovación técnica. Los investigadores de ciberseguridad Keman Huang, Michael Siegel, Keri Pearlson y Stuart Madnick en su artículo Proyectando la Dim Net bajo una nueva luz, publicado en MIT Sloan Administration Critique, preguntó si los atacantes, que en la mayoría de los casos están uno o dos pasos por delante de los ciberdefensores, son técnicamente más hábiles o es algo más. El artículo fue escrito en 2019, pero el substance es tan relevante ahora como lo period entonces, y tal vez incluso más.

VER: Mastermind estafador detrás Atrápame si puedes charlas sobre ciberseguridad (PDF gratuito) (TechRepublic)

¿Quién o qué es el culpable?

La primera pregunta que hacen los investigadores es: ¿Quién está detrás de toda la innovación de los malos? El equipo descartó rápidamente a los piratas informáticos lobo solitario y a pequeños grupos de ciberdelincuentes.

Utilizando el profesor Michael E. Porter de Harvard Small business Faculty Modelo de cadena de valor, los investigadores determinaron que la world wide web oscura es lo que Porter llama un sistema de cadena de valor, y la consideran la culpable.

«Los delincuentes que desean lanzar ataques de phishing no necesitan buscar más allá de Desire Market, que period uno de los mercados de la net oscura más grandes, donde podían comprar un servicio de phishing, junto con un servidor SMTP, para replicar correos electrónicos de phishing, un mailer automatizado. aplicación para enviar correos electrónicos, sitios internet fraudulentos y listas de correo electrónico de alta calidad de personas y empresas «, explicaron los autores del artículo del MIT. «El costo colectivo: alrededor de $ 100 por mes».

VER: ¿Cuánto vale tu información en la Darkish Internet? Para los estadounidenses, son solo $ 8 (TechRepublic)

¿Cómo se utiliza la IA en los sitios de Cyber ​​Attacks-as-Services?

Los investigadores del MIT dejaron en claro que Ataques cibernéticos como servicio Los mercados (CAaaS) deben tomarse en serio. Con un servicio de este tipo, lo único que se necesita para llevar a cabo un ciberataque que destruye el negocio es dinero.

Algo igualmente preocupante es que los desarrolladores no necesitan estar involucrados en el ataque real, y sus productos pueden no ser ilegales. «Por ejemplo, un servicio que crea correos electrónicos podría no infringir ninguna ley por sí solo, pero aún puede usarse como parte de un proceso de phishing ilegal», dijo el informe. «Lo mismo ocurre con las mesas de ayuda, los sistemas de pago y otros servicios que se pueden utilizar para respaldar el desarrollo o el lanzamiento de un ataque».

Los investigadores del MIT creen que los desarrolladores expertos están ofreciendo ciberataques «más grandes y mejores», creados con la ayuda de la inteligencia synthetic (IA), en los sitios CAaaS.

«Con la ayuda de la inteligencia artificial, la información personal recopilada de Twitter, Facebook y otros sitios de redes sociales se puede utilizar para generar automáticamente correos electrónicos y publicaciones de phishing con tasas de apertura de hasta el 60 por ciento», dijeron los investigadores. «Esta es una tasa más alta que la encontrada en las campañas de spear-phishing, en las que los atacantes investigan manualmente a las víctimas y crean mensajes dirigidos».

La investigación del equipo sugirió que las personas de negocios en la Dark Website venden sofisticadas herramientas y servicios de ciberataque. Su éxito depende de la construcción de modelos comerciales precisos y de prestar atención a la oferta y la demanda.

VER: 6 opciones de software program de seguridad empresarial para mantener su organización segura (TechRepublic)

¿Cuáles son los consejos sobre cómo luchar contra el ciberdelito?

Afortunadamente, el equipo del MIT ofreció concepts sobre cómo luchar contra el ciberdelito.

Amplíe el enfoque de la inteligencia sobre amenazas: En lugar de recopilar únicamente información sobre amenazas (por ejemplo, datos de una empresa víctima de una infracción) en la Dark World wide web, los servicios de inteligencia sobre amenazas deben determinar qué herramientas de ciberataque se ofrecen.

«Debido a que muchos de los ataques cibernéticos actuales se crean mediante la vinculación de servicios, la aparición de nuevos servicios puede alertar a los defensores y objetivos potenciales sobre los tipos de ataques que pueden estar gestando».

Comprender la estructura del ataque.: Los investigadores del MIT sugieren que las empresas sean más proactivas en su filosofía de defensa. En certain, observe lo que se necesita para derrotar un ataque formulado por desarrolladores que utilizan el ecosistema CAaaS.

«Entender que los ataques se crean al combinar servicios revela nuevas vías para socavarlos», dijeron los autores del artículo. «Por ejemplo, los defensores pueden inundar el ecosistema de ciberataques con servicios engañosos, haciendo que la internet oscura sea menos atractiva para los ciberdelincuentes que buscan comprar servicios».

VER: Las secuelas de la violación de SolarWinds: las organizaciones deben estar más atentas (TechRepublic)

Crear un ecosistema de ciberdefensa como servicio: Los ecosistemas de cadenas de valor no son solo para delincuentes: los investigadores quieren crear un ecosistema de ciberdefensa. «La defensa contra los ataques cibernéticos no se puede relegar únicamente a las agencias de aplicación de la ley», dijeron. «En cambio, requiere un ecosistema destinado a combatir el delito cibernético que incluya a muchos actores: individuos, corporaciones, proveedores de application y components, proveedores de soluciones de ciberseguridad, operadores de infraestructura, sistemas financieros y gobiernos, trabajando juntos».

Más importante aún, este modelo de negocio probablemente motivará a los desarrolladores a crear y vender ciberdefensa como servicio. El periódico decía: «Combatir fuego con fuego sería mucho más efectivo que los esfuerzos fragmentados de hoy».

Abordar la defensa como un problema empresarial, no como un problema tecnológico: La investigación del equipo los ha convencido de que los ataques cibernéticos actuales son sancionados por personas inteligentes que se dirigen a organizaciones que tienen algo de valor que desean, lo que significa que los ataques pueden tratarse como otras amenazas comerciales.

«Las herramientas y técnicas de gestión de riesgos pueden arrojar luz sobre lo que está impulsando los ataques, ayudar a identificar las vulnerabilidades que los atacantes pueden aprovechar y permitir que los objetivos potenciales anticipen el próximo movimiento», dijeron los autores. «Las organizaciones también pueden utilizar su experiencia gerencial en procesos, operaciones y estrategias comerciales para ayudar a crear una perspectiva más completa sobre los ataques cibernéticos».

En pocas palabras, proteger el negocio y detectar, responder y recuperarse de los ataques no es responsabilidad exclusiva de los expertos en tecnología.

VER: Lista de verificación: evaluación de riesgos de seguridad (TechRepublic Quality)

¿Porque es esto importante?

Los investigadores del MIT ven que el ciberdelito evoluciona hacia un negocio delictivo y un ecosistema de cadena de valor que tiene un alcance world. Concluyen: «No es de extrañar que sea difícil, si no imposible, que la comunidad de defensa se mantenga al día».

Más sobre la Darkish World-wide-web

Si desea obtener más información sobre la Dim Net, lea estos artículos de TechRepublic: Cómo los ciberdelincuentes están explotando las vacunas COVID-19, Cómo proteger sus datos personales para que no se vendan en la Darkish Net, El fraude guía un producto candente en la Dark Internet y Por cuánto se venden las herramientas de malware en la Darkish Web.

Ver también



Enlace a la noticia unique