Tendencias que conforman el nuevo rostro del cibercrimen profesional 

0

INFLUENCER GTO / Eugene Kaspersky / RED FORBES Los ciberdelincuentes tienden a optimizar sus esfuerzos de trabajo ampliando sus operaciones y subcontratando determinadas actividades, al igual que hacen las empresas legítimas.  

En general, los ciberdelincuentes de hoy en día son hábiles, decididos y están muy motivados. Pero lo que es más preocupante -y no puedo dejar de recalcarlo- es que intercambian conocimientos, aprenden con rapidez, cooperan entre sí y son cada vez más profesionales y organizados. Todos estos aspectos sólo hacen que sus técnicas sean más difíciles de detectar y combatir.  

De hecho, los ciberdelincuentes profesionales y las bandas organizadas se encuentran entre las mayores amenazas externas a las que se enfrentan actualmente las empresas. En 2022, más del 30% de los casos de fraude externo fue cometido por hackers –con casi un 30% llevado a cabo por grupos de ciberdelincuentes profesionales.  

Además, el hecho de que los hackers colaboren en actividades ciberdelictivas con bastante frecuencia no sólo provoca un aumento del número total de ciberataques, sino también que cada vez sean más sofisticados. Estos perjudican a las empresas con ataques que acaparan titulares y que tienen como objetivo los sectores de salud, informática y telecomunicaciones, los sistemas de transporte, servicios financieros, la industria e infraestructuras críticas, entre otros. Ningún sector está 100% a salvo.   

Otra tendencia significativa es que la ciberdelincuencia se está convirtiendo en un gran negocio por derecho propio. Y como en cualquier negocio, los ciberdelincuentes tienden a optimizar sus esfuerzos de trabajo ampliando sus operaciones y subcontratando determinadas actividades, al igual que hacen las empresas legítimas.  

Pensemos en el ransomware y su modelo de negocio. Hoy en día se trata de una compleja cadena de suministro delictiva con muchos proveedores de “piezas” de maquinaria de ransomware que ofrecen malware como servicio (MaaS). El ransomware también puede y debe percibirse como un ecosistema con sus propios botmasters, revendedores de cuentas, equipo rojo, analistas, etc.   

Un ejemplo reciente de un ecosistema de ransomware en desarrollo es Prilex, un actor de amenazas brasileño que ha evolucionado de un malware centrado en cajeros automáticos a uno modular muy avanzado y complejo para puntos de venta (PoS), dirigido a transacciones de tarjetas de crédito sin contacto (la amenaza PoS más avanzada que hemos visto hasta ahora).   

También está LockBit, la banda de ransomware lanzada en 2019, que ha ido ampliando sus servicios como una empresa de desarrollo de software. El año pasado llegaron hasta introducir el primer programa de recompensas por errores de ransomware.  

Además de estas tendencias vinculadas a los grupos de ciberdelincuentes profesionales, no es de extrañar que las organizaciones cibercriminales necesiten nuevos miembros para su equipo, como cualquier otra empresa. Buscan contratar a toda una gama de especialistas.  

Nuestros expertos de Digital Footprint Intelligence estudiaron el mercado laboral de TI de la darknet en 2022. Según ellos, los especialistas más demandados son los desarrolladores (los que crean el malware y las páginas de phishing), los especialistas en TI que realizan ciberataques (también conocidos como atacantes) y los diseñadores. Además, los empleadores de la darknet también buscan administradores de TI, ingenieros inversos, analistas, probadores y otros puestos de TI menos comunes, como especialistas en soporte, redactores técnicos e incluso ejecutivos y gerentes de proyectos.  

En conclusión, a medida que el ecosistema profesional de la ciberdelincuencia crece y la cadena de suministro de los hackers se profesionaliza y se asemeja más a un negocio, se impulsa aún más la consumerización de la ciberdelincuencia.  

Además, dado que las razones sociales, económicas, culturales y políticas para que existan las organizaciones criminales seguirán vigentes, es probable que la tendencia MaaS, así como los esfuerzos de reclutamiento de la dark web, sigan teniendo lugar también en el futuro.   

Así, para hacer frente a esta ciberdelincuencia profesional, sin duda necesitaremos más esfuerzos por parte de los gobiernos y de la comunidad internacional encargada del cumplimiento de la ley.  

Mientras tanto, el seguimiento de los intereses de los ciberdelincuentes y el análisis continuo de sus actividades son vitales para las empresas que quieren responder de forma proactiva a los ciberataques y mantener la seguridad de su información al más alto nivel. Cuanto más sepa sobre su “adversario”, mejor preparado estará.  

Por ejemplo, existe toda una gama de soluciones tecnológicas que pueden mejorar la ciberseguridad y proteger contra ciberataques complejos y altamente profesionales, como Digital Footprint, Threat Intel, MDR, etc.  

En resumen, para protegerse de las ciberamenazas sofisticadas dirigidas a las empresas e identificar sus fuentes potenciales, es crucial llevar a cabo lo siguiente de forma continua:  

Monitorear los recursos de la dark web, lo que permite a los expertos seguir los planes de los actores de amenazas y las tendencias de sus actividades. Por ejemplo, este tipo de vigilancia forma parte de nuestro servicio Digital Footprint Intelligence.  

Uso de múltiples fuentes de información de inteligencia sobre amenazas (con cobertura de recursos de la web superficial, la deep web y la dark web) para mantenerse al tanto de las tácticas, técnicas y procedimientos (TTP) reales utilizados por los actores de amenazas.  

Utilizar servicios específicos para combatir ataques de alto perfil. Por ejemplo, nuestro servicio de Detección y Respuesta Gestionadas (MDR) puede ayudar a identificar y detener las intrusiones en sus primeras fases, antes de que los delincuentes logren sus objetivos.   

Si se produce un incidente, el uso de nuestro servicio de Respuesta a Incidentes puede ayudar a responder y minimizar las consecuencias. Por ejemplo, puede identificar los nodos comprometidos y proteger la infraestructura de ataques similares en el futuro.  

TAL VEZ TE INTERESE: 

About Author

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *