HP Wolf Security publicó su informe: La evolución de la ciberdelincuencia: por qué la Dark Web está sobrecargando el panorama de las amenazas y cómo contraatacar. Los resultados de esta investigación muestran que la delincuencia cibernética se está sobrecargando a través de kits de malware “plug and play”, los cuales facilitan el lanzamiento de ataques como nunca antes. Las mafias cibernéticas están colaborando con atacantes aficionados para dirigirse a las empresas, poniendo en riesgo nuestro mundo en línea.
El equipo contra amenazas de HP Wolf Security trabajó con Forensic Pathways en una investigación de tres meses en la Dark Web, rastreando y analizando más de 35 millones de mercados y mensajes en foros donde opera la ciberdelincuencia para comprender cómo trabajan los delincuentes cibernéticos, cómo se ganan la confianza y cómo construyen una reputación.
Estos son algunos de los principales hallazgos de la investigación:
- El malware es barato y está disponible fácilmente – Más de tres cuartas partes (76%) de los anuncios de malware y el 91% de los exploits (por ejemplo, el código que brinda a los atacantes el control de los sistemas aprovechando los errores de software) tienen un precio de venta inferior a los 10 dólares. El costo promedio de las credenciales de protocolo de escritorio remoto (RDP) que han sido comprometidas es de solo 5 dólares. Los vendedores están ofreciendo productos en paquetes con kits de malware plug-and-play, malware como servicio, tutoriales y servicios de asesoramiento que reducen la necesidad de habilidades técnicas y experiencia para realizar ataques complejos y dirigidos. De hecho, solo del 2 al 3% de los ciberdelincuentes que realizan estas amenazas son codificadores avanzados.
- La ironía del “honor entre ladrones cibernéticos” – Al igual que el mundo del comercio legítimo en línea, la confianza y la reputación son, irónicamente, partes esenciales del comercio dedicado a la delincuencia cibernética: el 77% de los mercados analizados donde opera la ciberdelincuencia requiere un bono de proveedor —una licencia para vender— que puede costar hasta 3,000 dólares. El 85% de estos utiliza depósitos en garantía y el 92% cuenta con un servicio de resolución de conflictos por parte de terceros. Todos los mercados proporcionan puntajes de los proveedores con base en los comentarios. Los ciberdelincuentes también procuran mantenerse un paso por delante de las fuerzas del orden transfiriendo la reputación entre los sitios web, ya que el promedio de vida de un sitio en la red Tor es de tan solo 55 días.
- El software popular está abriendo las puertas a los ciberdelincuentes – Los cibercriminales se están concentrando en encontrar las brechas en software que les permitan conseguir un punto de apoyo y tomar el control de los sistemas apuntando a errores conocidos y vulnerabilidades en el software popular. Los ejemplos incluyen el sistema operativo Windows, Microsoft Office, sistemas de gestión de contenido web, así como servidores web y de correo. Los kits que explotan las vulnerabilidades en sistemas de nicho obtienen los precios más altos (por lo general en un rango entre los 1,000 y los 4,000 dólares). Zero Days (las vulnerabilidades que todavía no se conocen públicamente) se están vendiendo en decenas de miles de dólares en los mercados de la Dark Web.
HP consultó con un panel de expertos en ciberseguridad y de la academia —incluidos el ex hacker de sombrero negro Michael ‘Mafia Boy’ Calce, y el criminólogo Dr. Mike McGuire— para entender cómo ha evolucionado la ciberdelincuencia y lo que las empresas pueden hacer para protegerse mejor en contra de las amenazas de hoy y del mañana. Ellos han advertido que las empresas deben prepararse para los ataques destructivos de denegación de datos, las campañas cibernéticas cada vez más específicas y los ciberdelincuentes que usan las tecnologías emergentes como la inteligencia artificial para desafiar la integridad de los datos de las organizaciones.
Para protegerse en contra de las amenazas actuales y futuras, el informe ofrece los siguientes consejos a las empresas:
- Dominar los aspectos básicos para reducir las posibilidades de los ciberdelincuentes: seguir las mejoras prácticas, como la autenticación multifactorial y la gestión de parches; reducir la superficie de ataque de los principales vectores de ataque como el correo electrónico, la navegación web y las descargas de archivos; y priorizar el hardware de autorreparación para aumentar la resiliencia.
- Concentrarse en ganar el juego: prepararse para el peor escenario; limitar el riesgo generado por su personal y sus socios implementando procesos para examinar la seguridad de los proveedores y educar a la fuerza laboral en ingeniería social; estar orientado al proceso y ensayar respuestas a los ataques para poder identificar los problemas, realizar mejoras y estar mejor preparados.
- La ciberdelincuencia es un deporte de equipo, la ciberseguridad también debe serlo: hable con sus colegas para compartir información e inteligencia sobre amenazas en tiempo real; use la inteligencia sobre amenazas y sea proactivo en la exploración del horizonte mediante el seguimiento de los debates abiertos en foros clandestinos; y trabaje con servicios de seguridad de terceros para descubrir puntos débiles y riesgos críticos que deben atenderse.