¿Tiene alguna pregunta?

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Síguenos en:

ASIS Perú

Bienvenido a ASIS Perú, el portal para los profesionales de seguridad.

Blog

Artículos, Noticias, Publicaciones de Seguridad

Cibercrimen: Conociendo al enemigo invisible

Ciberseguridad en la actualidad

Todas las empresas hoy en día están siendo atacadas miles de veces diariamente. Desde hace mucho tiempo se sabe que los sistemas son inseguros y que las empresas se encuentran frecuentemente amenazadas por grupos de hackers o incluso gobiernos que desean la información contenida en sus sistemas.

Al día de hoy han sido vulneradas empresas tan grandes como Linkedin, Twitter, Swift o incluso YouPorn. De este tipo de ataque no se escapan ni las instituciones más grandes y aseguradas (NSA).

Nos encontramos entonces en un escenario donde sin importar las medidas de seguridad implementadas, habrá u ocurrirá algún tipo de ataque o intrusión que tenga éxito a cierta medida y de la cual debemos estar preparados. No se trata entonces de preocuparnos por “si nos van a atacar” sino más bien “que debemos hacer una vez que recibamos el ataque”.

Los actores del mundo del cibercrimen, ciberataques y/o ciberseguridad

Existen 4 tipos de actores que explicaré a continuación:

  • Personas naturales
    Probablemente todos pensarán que los usuarios naturales son simples victimas en toda esta historia, pero la realidad es que ellos también forman parte de la industria como compradores o consumidores de servicios de cibercrimen. Quien no ha pensado alguna vez: "¿cómo hackear el celular de mi esposa?”, “¿Cómo ver el whatsapp de mi novio?”. Una vez que este bicho de curiosidad llega a nuestras mentes, lo más probable es que aunque sea por curiosidad hagamos alguna búsqueda en google.
    Lo interesante está en que google si nos retornará con resultados, claro, 50% son falsos y representan fraude o estafa, pero un 50% si ofrecerán algún tipo de servicio en el cual tratan de atacar las cuentas para obtener credenciales válidas al correo o alguna red social.
  • Empresas y entidades
    Es ampliamente conocido que las empresas son atacadas diariamente. Lo que no muchos saben es que, en ocasiones, las empresas también ofertan por servicios de cibercrimen en la modalidad de espionaje industrial o incluso denegación de servicios para dejar a la competencia fuera de juego.
  • Gobierno
    No es novedad que los países se están armando cibernéticamente. Están en la busca de capacidades cibernéticas, específicamente: 
    • capacidad defensiva
      Tener la capacidad de repeler y mantener en pie la infraestructura informática definida como crítica e importante para la nación, manteniendo los tres pilares de la ciberseguridad: Confidencialidad, Integridad y Disponibilidad.
    • capacidad ofensiva
      Tener la capacidad de responder ante un ataque. Estamos hablando de capacidad de fuego y de impacto cibernético hacia otras infraestructuras informáticas.
    • capacidad de inteligencia
      Tener la capacidad de obtener información sensible, crítica e importante para la toma de decisiones estratégicas, políticas y militares.
  • Hackers maliciosos
    Diariamente, hackers maliciosos idean nuevas formas de atacar a distintos tipos de sistemas con el objetivo principal de obtener dinero. Es en este mundo o industria del cibercrimen donde ellos ofrecen una amplia gama de servicios que comentaré más adelante. 

Ataques o servicios ofrecidos en el mundo del cibercrimen

En los últimos años, la industria del cibercrimen ha ganado mucha fuerza y los servicios que se ofrecen dentro de esta se han ampliado a una gama de variantes no antes pensadas. 

Tiempo atrás era muy común encontrar en foros ocultos los servicios de hacking llevados a cabo por hackers maliciosos, a precios bastante altos. Era lógico, los servicios que se requerían estaban muy ligados a espionaje industrial y además de eso, la oferta de estos servicios o personas no era muy alta.

Hoy en día, la democratización de la información y la alta disponibilidad a contenido informativo sobre técnicas de ataque, hacking e incluso video tutoriales indicándole a uno como hacer ataques paso a paso, han incrementado el número de personas que tienen conocimiento a distintos niveles para realizar una gama de ataques. Al haber una mayor densidad u oferta de estos servicios, el precio como consecuencia, se ha visto reducido. Es por esto último que se puede encontrar muy fácilmente a estos mercenarios digitales, que realicen tareas básicas por precios que antes no se habían visto (desde $150).

Los servicios o ataques que ellos mismos ofrecen como servicios son:

  • Robo de credenciales
    Los hackers maliciosos ofrecen muy comúnmente servicios de hacking de credenciales para redes sociales, correos electrónicos y hasta autenticación bancaria.
  • Denegación de servicios
    Los famosos ataques DDOS que mucha gente conoce como los ataques Anonymous. Estos que dejan a una página web indisponible y sin poder cargar o hacer ninguna acción sobre el sistema web atacado. Este tipo de ataques ahora también se ofrecen en el mercado negro del cibercrimen.
  • Muerte digital
    Este es el servicio que paquetiza una serie de ataques orientados a redes sociales hacia un objetivo en concreto que es escogido por la persona que contrata el servicio.
    Se trata de hackear la mayor cantidad de cuentas para borrar la identidad digital de la persona objetivo. Estamos hablando de borrar cuentas de gmail, Hotmail, Facebook, twitter, linkedin, pinterest, dropbox, icloud y cualquier otra red que pudiese estar usando la víctima. Lo preocupante en este tipo de servicios es que los cibercriminales se quedan con la información recabada en todas las cuentas accesadas. Si hay contenido muy sensible que pueda afectar a la reputación, honor o status de la víctima, será utilizado en su contra. 
  • Extorsión
    En los últimos años se ha visto un incremento de esta modalidad dividida muy marcadamente en:
    • Por vulnerabilidades en la infraestructura tecnológica
      Si el hacker malicioso o un grupo sabe que alguna organización tiene una vulnerabilidad que probablemente no pueda resolver tan fácilmente, se pondrá en contacto con la organización para hacerle saber que saben y tienen control de dicha vulnerabilidad y que será utilizada periódicamente para afectar su negocio, a menos que paguen un asuma cada cierto tiempo.
    • Por información sensible
      Muchas de las veces cuando los cibercriminales obtienen acceso a cuentas ya sea de redes sociales o de repositorios de almacenamiento (como dropbox o icloud), encuentran algunas veces, contenido que, de ser revelado, puede impactar tremendamente en la vida de la víctima. Información como infidelidades, información secreta de la empresa o hasta fotografías al desnudo.
  • Secuestro de información
    Este ataque se viene dando cada vez con mayor fuerza a nivel mundial. Se trata del envío masivo de virus a través de correos electrónicos o página web, con el objetivo de cifrar información, haciéndola irrecuperable e inaccesible para su dueño. De esta forma el usuario pierde control y acceso a información que puede ser valiosa para el mismo usuario o para la organización para la que trabaja. 
    El cibercriminal se asegura de brindar una nota explicando que se trata de un secuestro de información, y que esta podrá ser recuperada y accesible nuevamente a través de un pago de rescate.
  • Ranking social
    En este tipo de servicio los cibercriminales venden LIKES o ME GUSTA ya sea para redes sociales como Facebook, YouTube o pinterest. El objetivo es hacer a la persona o cuenta más reconocida por la cantidad de accesos o likes que esta tiene.
    Para llevar a cabo este servicio masivamente, se valen de muchas cuentas hackeadas, de las cuales el cibercriminal tiene bajo su poder.
  • Alquiler de botnets
    Una vez que los cibercriminales realizaron sus campañas de infección de sistemas, obtienen acceso a miles de sistemas, de los cuales pueden robar información, obtener credenciales y hasta espiar en forma remota a sus usuarios. 
    Luego de haber obtenido la información necesaria, ellos ponen en alquiler estas redes de ordenadores infectados. El que alquile estas redes ya sea por horas o días, podrá tener control sobre todos los sistemas infectados.
  • Indetectables
    La mayoría de las veces los usuarios comunes o de casa se sienten seguros en sus sistemas porque estos cuentan con antivirus de paga y registrados.
    Lamentablemente el antivirus protegerá al sistema de aquellos bichos que ya han sido detectados en los laboratorios y de los cuales ya se tenga las firmas (forma de identificarlos) de este código malicioso e infeccioso.
    Adicionalmente, si el cibercriminal cuenta con un grado de sofisticación y conocimiento elevado, podrá encontrar formas de hacer sus bichos o código malicioso, indetectable para el antivirus. Si este no posee los conocimientos, simplemente puede comprar software que le permite hacer a su creación, indetectable para los antivirus.

Conclusión

Es lógico que los servicios ofrecidos en el mercado negro digital se hayan incrementado. Esto es debido a que esta industria brinda mucho dinero, y de distintas formas. 

Ningún segmento o tipo de empresa se encuentra a salvo. En los últimos meses se han visto ataques a instituciones, empresas grandes, multinacionales y hasta gobiernos.

No solamente los hackers hacen uso de este tipo de herramientas, sino también empresas, personas naturales y hasta gobiernos. Es por esto último que se han ampliado la variedad de servicios ofrecidos y la gran cantidad de opciones y características que se ofrecen en el mercado negro digital.

Visto 3093 veces
Gabriel Lazo Canazas

Director Ejecutivo en Enhacke

Especialista en seguridad informática banca, energía y telecomunicaciones. MundoHacker Team

Tengo experiencia realizando y dirigiendo auditorias de seguridad informática en diversas empresas latinoamericanas.

Ayudo a las empresas a estar seguras, libres de ataques informáticos y de espionaje corporativo. El objetivo principal de dichas auditorias es hallar vulnerabilidades y brechas de seguridad que podrian perjudicar a la empresa cliente tanto monetariamente como en imagen o productividad, con el fin de poder asegurarlas.

Ofrezco mis conocimientos, experiencia y consultoría en el área de seguridad de la información, seguridad informática y Hacking Ético Corporativo. Specialties: Analisis de vulnerabilidades, ethical hacking, ISO 27001, informática forense, sensibilización en seguridad informática.

CONTÁCTENOS

WHATSAPP

+51 976 308 092

SÍGUENOS EN

SUSCRIBETE AL NEWSLETTER