Icon Registrate
Regístrate
Icon Perfil
Iniciar Sesión

Cibercrimen: modelos de negocio, actores de amenaza y cómo proteger tu negocio

Cibercrimen: modelos de negocio, actores de amenaza y cómo proteger tu negocio

Fecha de Actualización: 13 de Abril de 2022

 

El cibercrimen es sin duda una de las mayores preocupaciones de las empresas en la era digital. Este tipo de amenazas digitales son capaces de poner en jaque a todo tipo de empresas, las cuales están aprendiendo forzadamente a protegerse de los peligrosos ciberataques.

¿Quieres saber más acerca del cibercrimen? En este artículo encontrarás una extensa guía en la que podrás aprender los principios básicos de este factor de riesgo para las empresas.

 

¿Qué es el cibercrimen?

 

El cibercrimen es el conjunto de actividades delictivas cometidas en el ciberespacio, afectando en general a activos electrónicos, de computación, datos, etc. Estas son perpetradas habitualmente por individuos u organizaciones privadas, con la finalidad, casi siempre, de obtener lucro económico.

De manera similar al mundo físico, existen también los llamados ciberespionaje, ciberterrorismo, ciberactivismo y ciberguerra, que se diferencian del cibercrimen en que estos últimos no tienen por finalidad el lucro económico. Existen algunos casos de estados, como Corea del Norte, que utilizan el cibercrimen como vía de financiación, habiendo protagonizado presuntamente algunos de los mayores ciberrobos a bancos.

 

 

Las amenazas no dejan de evolucionar, tu empresa tampoco debería

 

El cibercrimen en cifras

 

Multitud de organismos especializados y fabricantes de equipos de ciberseguridad elaboran año a año informes sobre las tendencias en diferentes aspectos de la ciberseguridad, tales como el cibercrimen, y en general, todos coinciden en la tendencia al alza de todas las cifras, tanto de frecuencia, como de diversidad, así como de impacto en ciber ataques producidos en todas las geografías del mundo:

 

  • Balance 2021 Brigada Investigadora del Cibercrimen (Bricibi) Metropolitana: en Chile 2021 el sabotaje informático aumentó un 45 %, la adquisición o almacenamiento de pornografía infantil un 55 % y las estafas y otros tipos de fraude un 30 % respecto al 2020.
  • Informe Kaspersky 2021: Kaspersky, empresa internacional líder en ciberseguridad, informa que en el primer trimestre de 2021 se registraron 1.451.660 instalaciones de malware en dispositivos móviles, lo que representa un 25 % de incremento sobre igual período del año anterior.
  • Encuesta Foro Económico Mundial 2021: los ataques de ramsonware a empresas aumentaron un 150 % en 2021, con un promedio de 270 ataques por organización. Además, el 80 % de los encuestados asegura que el cibercrimen se está convirtiendo en una de las mayores amenazas para la seguridad pública.
  • CyberEdge Group 2020 Cyberthreat Defense Report: más de dos de cada tres especialistas en ciberseguridad creen que sus empresas serán atacadas con éxito de manera inminente. Con ello, el trabajo de Jefe de Ciberseguridad de las empresas se ha vuelto uno de los más duros y difíciles en la actualidad.
  • Datto’s Global State of the Channel Ransomware Report 2020: sorprende la falsa sensación de que ellas no serán objetivo de ataque en las pequeñas y medianas empresas, a diferencia de la gran preocupación al respecto de los especialistas en ciberseguridad.
  • 2019 Internet Security Threat Report by Symantec: las principales amenazas en la actualidad son phishing, malware, ciberataques para causar indisponibilidad de los sistemas, ciberataques para el robo de dinero y fraude, donde el phishing continua subiendo, y en especial en empresas pequeñas.
  • ENISA Threat Landscape Report 2018: el cibercrimen cada vez más se dirige a dispositivos celulares, con aplicaciones maliciosas, en detrimento de los navegadores web, con crecimiento anual a doble dígito de las aplicaciones maliciosas.
  • EY Global Information Security Survey 2018-2019: los usuarios descuidados, que cometen errores, continúan siendo la principal causa de los ciberataques, junto con controles de seguridad obsoletos.

 

Tipos de cibercrimen

 

En la actualidad, el cibercrimen no para de mutar de forma. Las organizaciones cibercriminales continúan creando nuevas y sofisticadas técnicas que permiten burlar incluso los sistemas de seguridad más complejos. Para entender un poco mejor cómo funciona el cibercrimen, es indispensable conocer algunas de las estrategias más empleadas.

 

  • Fraude por correo electrónico o phishing: el fraude a través de correo electrónico o SMS, conocido como Phishing, sigue siendo el más utilizado por el cibercrimen. Aprovechando el desconocimiento de los usuarios, los atacantes envían correos fraudulentos con distintos objetivos malintencionados.
  • Suplantación de identidad: mediante el robo de datos muy sensibles, los atacantes pueden simular la identidad digital de una persona con distintos objetivos, normalmente económicos.
  • Ataques de fuerza bruta: los ataques DDoS (Denegación de servicio), así como otro tipo de ataques de fuerza bruta, permiten a los cibercriminales hacer colapsar un sistema o red informática, dejando paralizado por completo las operaciones de una empresa.
  • Estafas online: las estafas alrededor del robo de datos bancarios o tarjetas de crédito son cada vez más numerosas. A través de ingeniería social, los ciberdelincuentes pueden obtener las claves necesarias para acceder a cuentas bancarias y robar grandes montos de dinero.
  • Robo y venta de datos corporativos: los datos se han denominado como el petróleo del siglo XXI, por lo que no es extraño que existan modelos de negocio fraudulentos alrededor de ellos. El robo y tráfico de datos corporativos es uno de las grandes amenazas para las empresas.
  • Ciberextorsión: la ciberextorsión consiste en obtener datos sensibles de forma no autorizada con el objetivo de chantajear a la persona afectada. En caso de no hacer lo que se le pide, los datos serán publicados en la red y/o enviados a otras personas implicadas.
  • Ramsonware o secuestro de datos: otro tipo de cibextorsión es lo que se conoce como ramsonware. Los atacantes se apropian totalmente del sistema informático de una empresa y piden un rescate a cambio de recuperarlo. Es uno de los actos de cibercrimen más utilizados.
  • Cryptojacking: el cada vez más abultado movimiento de dinero en el mundo de las criptomonedas ha llamado la atención de las organizaciones cibercriminales. El objetivo es obtener el acceso de los monederos digitales y vaciarlos sin que el usuario pueda hacer nada.
  • Ciberespionaje: otro de los objetivos habitual del cibercrimen es acceder sin permiso a información secreta o confidencial registrada en sistemas empresariales o gubernamentales, ya sea para ventaja personal, venta o extorsión.

 

Modelos de negocio

 

Como cualquier negocio, el cibercrimen se estructura en diversos modelos, muchos de ellos evolucionados de modelos antiguos provenientes del mundo físico. Por ejemplo, en la actualidad apenas se producen robos de dinero físicamente en bancos, y la mayoría de los robos se producen de manera cibernética.

Una característica común a todos los modelos es el bajo costo inicial y la enorme rentabilidad. La organización de los grupos criminales cibernéticos es parecida a la de las empresas de tecnología y start ups: con perfiles tales como:

 

  • Director.
  • Desarrolladores de malware.
  • Administrador de red, a cargo de redes de bots, y parque de máquinas comprometidas.
  • Especialistas en intrusiones.
  • Científicos de datos, que extraen aquellos datos de valor de entre los grandes volúmenes de datos robados.
  • Especialistas en monetización.
  • Entre otros.

 

De manera similar a los negocios legítimos, existe toda una cadena de valor, con múltiples modelos de negocio: proveedores especializados en diferentes áreas:

 

  • Vendedores de vulnerabilidades de día cero, de ciber armas,
  • Mercados de compra venta de servicios (Cybercrime as a Service),
  • Mercado negro de activos obtenidos ilícitamernte (nombres de usuarios, contraeñas, tarjetas de crédito,…),
  • Servicios de trocedado de pagos de criptomonedas para evitar su trazabilidad (coin tumbling),
  • Servicios de recolección de dinero físico(mulas),
  • Servicios de lavado de dinero,
  • Etc.

 

Todo ello da lugar a modelos de negocio complejos y altamente estructurados. Este ecosistema opera en la dark web, una parte oculta de internet donde los cibercriminales pueden trabajar sin ser detectados mediante el uso de programas de comunicaciones distribuidas encriptadas, como por ejemplo TOR (The Onion Router), y utilizando preferiblemente criptomonedas para la monetización, dada su difícil trazabilidad.

 

Actores de amenaza

 

De manera similar a como las diferentes agencias de inteligencia, fuerzas del orden, y diferentes organismos categorizan las bandas del crimen en el mundo físico, como por ejemplo la cosa nostra y la camorra en la mafia italiana, la yakuza o mafia japonesa, etc., en el cibercrimen se han categorizado por los organismos correspondientes, de manera sistemática y estructurada los diferentes grupos de ciber atacantes que se conocen (actores de amenaza).

En el mundo de ciberseguridad, se categorizan los diferentes actores de amenaza fundamentalmente en 4 grupos:

  • Ciber criminales: fundamentalmente buscan beneficio económico. En lenguaje técnico se les denomina grupos CaaS (Cybercrime as a Service).
  • Hacktivistas: motivados habitualmente por causas sociales y políticas. Acostumbran a buscar protagonismo en los medios de comunicación, y para ello efectúan actos de ciber vandalismo, tales como cambiar las páginas web de ciertos organismos (defacement), provocar caídas de servicios (DDoS o similar).
  • Atacantes patrocinados por estados o grandes sindicatos de crimen organizado: estos son sin duda los actores más sofisticados y peligrosos, dado que cuentan con elevados recursos y excelente organización, constituyendo a veces auténticos ciber ejércitos. Sus capacidades son las más altas, y su foco suele ser infiltrarse en grandes organizaciones para o bien robar grandes cantidades de información estratégica, o activos, o bien para estar preparados para producir ataques en adversarios cuando sea requerido. Ejemplo de ello han sido ciberataques a centrifugadoras de uranio en Irán o ataques a la red eléctrica en países bálticos. o grandes robos a bancos, como el acontecido en el banco central de Bangladesh. En lenguaje técnico se les denomina grupos APT (Advanced Persistent Threat).
  • Amenazas Internas (Insider Threats): empleados internos de la empresa que bien por error o bien de manera malintencionada colaboran con cibercriminales en la obtención o compartición de datos.

 

Los grupos APT más importantes y peligrosos son Lazarus Group (Corea del Norte), Fancy Bear (Rusia), Cobalt Group (Rusia), Fin7 (Rusia) y Mirage (China). Los grupos CaaS más importantes son Magecart (nacionalidad desconocida) y Sodinokibi (nacionalidad desconocida), mientras que el grupo de Hacktivismo por excelencia es Anonymous (descentralizado).

 

¿Cómo afecta el cibercrimen a las empresas?

 

Aunque pueda parecer como algo lejano o que solo pasa a las grandes empresas, la realidad es que nadie está libre del cibercrimen. Todo tipo de empresas y organizaciones alrededor de todo el mundo han sufrido ataques cibernéticos que le han provocado serios perjuicios. Incluso, en varias ocasiones, han acabado con su actividad.

El cibercrimen suele esconder historias espeluznantes. En febrero de 2020, Quet Diagnostics, un laboratorio clínico de EEUU que se coloca como una de las 500 mayores empresas del país, sufrió un ataque en el que los datos de casi 12 millones de pacientes quedaron al descubierto, incluyendo tarjetas de crédito y cuentas bancarias.

En mayo de 2021, un grupo de hackers llamados DarkSide obligo a detener la red de oleoductos más grande de los Estados Unidos. Alrededor del 60 % de las gasolineras de Atlanta, el 65 % de Carolina del Norte y el 43 % de Georgia se quedaron sin combustible. El presidente Joe Biden tuvo que declarar el estado de emergencia y más 100 GB de datos confidenciales fueron robados.

En marzo de 2021, Facebook sufrió uno de los ataques cibernéticos más sonados de la historia. Los datos personales de más de 553 millones de usuarios quedaron al descubierto, incluyendo números de teléfono, nombres completos, direcciones, etc. Estos datos quedaron expuestos en la red de manera pública,

Esto son solo algunos ejemplos de los miles y miles casos de cibercrimen que se llevan a cabo cada año. Este tipo de ataques tienen consecuencias a todos los niveles: pérdidas millonarias, exposición de datos sensibles que pueden implicar a terceros, deterioro de la imagen corporativa, pérdida de clientes, fuga de empleados y un largo etcétera. Daños que en muchas ocasiones son irreversibles.

 

¿Qué podemos hacer para luchar contra el cibercrimen?

 

En paralelo a las tareas de lucha contra el cibercrimen que se ejecutan a nivel político y gubernamental, como son el incremento de regulaciones de ciberseguridad, cooperación y coordinación entre diferentes estados y organismos internacionales, prevención de blanqueo de dinero, y esfuerzos de vigilancia e inteligencia de amenazas, a título individual, las empresas, de todo tipo y tamaño, también tienen que abordar iniciativas al respecto (sería muy irresponsable no hacerlo…). Para ello, se puede tomar un enfoque de transformación integral o bien abordar únicamente lo relativo a cibercrimen. En ambos casos, se recomienda hacer una aproximación analítica y estructurada, con dotación de recursos e iniciativas tanto organizativas como técnicas.

En lo que respecta a las iniciativas técnicas, dada la altísima complejidad y multitud de técnicas de ataque, se recomienda analizar primero los principales actores de amenaza para nuestra empresa, y después las tácticas, técnicas y procedimientos que estos utilizan. Con esto tendremos una lista priorizada y abordable de iniciativas a acometer (en contraposición a intentar protegernos “contra todo”, que es inabordable, y que suele ser equivalente a protegernos “contra nada”).

Para ello, además del asesoramiento experto, se recomienda emplear metodología de mejora continua, analizar fuentes de información de actores de amenaza reconocidas, como por ejemplo ENISA, y usar un marco de gestión técnica de las mitigaciones necesarias para las Tácticas, Técnicas y Procedimientos que estos utilizan, como por ejemplo ATT&CK de MITRE. Una vez seleccionadas las mitigaciones, se definirán proyectos, productos tecnológicos y medidas organizativas para desplegarlas. Un error habitual es comenzar por desplegar ciertos productos tecnológicos sin haber realizado un análisis adecuado, lo que presenta el riesgo de menor retorno de las inversiones, de que no se acometen proyectos necesarios, o de que no se prioricen adecuadamente.

Entre las medidas más habituales y efectivas de protección contra el cibercrimen habría que destacar las siguientes: utilizar gateways de email (Cloud o on-premise) que protejan contra spam y phishing, segregar bien las redes corporativas, controlando el tráfico entre ellas e Internet con dispositivos del tipo Firewall de Nueva Generación, que tienen actualización continua de protecciones con conexión a Clouds de seguridad. También instalar antivirus y programas de protección EDR (EndPoint Detection and Response) en servidores, PC y computadores portátiles. Proteger los dispositivos celulares con cambiar por herramientas como Seguridad Virtual Mobile. Por último, formar periódicamente a los usuarios en materia de ciberseguridad.

 

Cómo denunciar actos de cibercrimen

 

El CSIRT es el Equipo de Respuesta a Incidentes de Seguridad del Gobierno de Chile. Se trata de una institución que pertenece al Ministerio del Interior y Seguridad Pública, la cual tiene como objetivo luchar contra todo tipo de delito informático para crear un ciberespacio libre, abierto, seguro y resiliente.

Tanto ciudadanos como empresas pueden acudir al CSIRT ante cualquier tipo de problema de ciberseguridad informática. Para ello, tan solo es necesario llamar al teléfono gratuito 1510 o registrar un incidente a través de su página web. Será necesario describir detalladamente nuestro caso para que puedan atendernos correctamente.

 

cibercrimen

New call-to-action

Suscríbete a nuestro newsletter y no te pierdas nada

Te puede interesar