x

Para completar la descarga, llena los siguientes datos

Acepto recibir noticias y novedades de la Comunidad Empresas

Descargar ahora

Tu descarga ha sido exitosa.
¡Disfruta tu Ebook!

¡Ups! Creo que hubo un error al momento de descargar tu Ebook.

x

Ingresa tus datos para descargar el material

Descargar
Cibercrimen: modelos de negocio, actores de amenaza y cómo proteger tu negocio

Cibercrimen: modelos de negocio, actores de amenaza y cómo proteger tu negocio

187

Qué es el cibercrimen 

El cibercrimen es el conjunto de actividades delictivas cometidas en el ciberespacio, afectando en general a activos electrónicos: de computación, datos,… cometidas habitualmente por individuos, u organizaciones privadas, con la finalidad, casi siempre, de obtener lucro económico. De manera similar al mundo físico, existen también los llamados ciberespionaje, ciberterrorismo, ciberactivismo y ciberguerra, que se diferencian del cibercrimen en que éstos últimos no tienen por finalidad el lucro económico. Existen algunos casos de estados, como Corea del Norte, que utilizan el cibercrimen como vía de financiación, habiendo protagonizado presuntamente algunos de los mayores ciberrobos a bancos.

    

Algunos datos y cifras sobre cibercrimenen la actualidad

Multitud de organismos especializados y fabricantes de equipos de ciberseguridad elaboran año a año informes sobre las tendencias en diferentes aspectos de la ciberseguridad, tales como el cibercrimen, y en general, todos coinciden en la tendencia al alza de todas las cifras, tanto de frecuencia, como de diversidad, así como de impacto en ciber ataques producidos en todas las geografías del mundo: 

  • Cybersecurity Ventures: para 2021 se prevé un impacto económico mundial de 6 trillones de dólares debidos al cibercrimen.  Pensemos, que el impacto mundial en desastres naturales previsto para 2020 es de 75 billones de dólares (Statista). Con ello, de manera aproximada, se puede afirmar, que el impacto del cibercrimen actualmente está entre uno y dos órdenes de magnitud por encima del de los desastres naturales a nivel mundial. Según MCAfee, se está perdiendo anualmente aproximadamente un 0.8% del Producto Interior Bruto Global debido a ciberataques.
  • CyberEdge Group 2020 Cyberthreat Defense Report: más de dos de cada tres especialistas en ciberseguridad piensan que sus empresas serán atacadas con éxito de manera inminente. Con ello, el trabajo de Jefe de Ciberseguridad de las empresas se ha vuelto uno de los más duros y difíciles en la actualidad.
  • Sonic Wall: en los nueve primeros meses de 2019 ocurrieron a nivel mundial más de 150 millones de ataques de ransomware, en los que se estima que aproximadamente la mitad de las empresas atacadas pagaron el rescate.

 

¿Tu empresa soportaría un ciberataque?
 

  • Datto’s Global State of the Channel  Ransomware Report 2020: sorprende la falsa sensación de que ellas no serán objetivo de ataque en las pequeñas y medianas empresas, a diferencia de la gran preocupación al respecto de los especialistas en ciberseguridad.
  • 2019 Internet Security Threat Report by Symantec: las principales amenazas en la actualidad son phishing, malware, ciberataques para causar indisponibilidad de los sistemas, ciberataques para el robo de dinero y fraude, donde el phishing continua subiendo, y en especial en empresas pequeñas.
  • ENISA Threat Landscape Report 2018: el cibercrimen cada vez más se dirige a dispositivos celulares, con aplicaciones maliciosas, en detrimento de los navegadores web, con crecimiento anual a doble dígito de las aplicaciones maliciosas.
  • EY Global Information Security Survey 2018-2019: los usuarios descuidados, que cometen errores,  continúan siendo la principal causa de los ciberataques, junto con controles de seguridad obsoletos.

 

Modelos de negocio

Como cualquier negocio, el cibercrimen se estructura en diversos modelos, muchos de ellos evolucionados de modelos antiguos provenientes del mundo físico. Por ejemplo, en la actualidad apenas se producen robos de dinero físicamente en bancos, y la mayoría de los robos se producen de manera cibernética.

Una característica común a todos los modelos es el bajo costo inicial y la enorme rentabilidad. La organización de los grupos criminales cibernéticos es parecida a la de las empresas de tecnología y start ups: con perfiles tales como

  • Director.
  • Desarrolladores de malware.
  • Administrador de red, a cargo de redes de bots, y parque de máquinas comprometidas.
  • Especialistas en intrusiones.
  • Científicos de datos, que extraen aquellos datos de valor de entre los grandes volúmenes de datos robados.
  • Especialistas en monetización. 
  • Entre otros.

De manera similar a los negocios legítimos, existe toda una cadena de valor, con múltiples modelos de negocio: proveedores especializados en diferentes áreas:

  • Vendedores de vulnerabilidades de día cero, de ciber armas,
  • Mercados de compra venta de servicios (Cybercrime as a Service),  
  • Mercado negro de activos obtenidos ilícitamernte (nombres de usuarios, contraeñas, tarjetas de crédito,…), 
  • Servicios de trocedado de pagos de criptomonedas para evitar su trazabilidad (coin tumbling),
  • Servicios de recolección de dinero físico(mulas), 
  • Servicios de lavado de dinero,
  • Etc.

Todo ello da lugar a modelos de negocio complejos y altamente estructurados. Este ecosistema opera en la dark web, una parte oculta de internet donde los cibercriminales pueden trabajar sin ser detectados mediante el uso de programas de comunicaciones distribuidas encriptadas, como por ejemplo TOR (The Onion Router), y utilizando preferiblemente criptomonedas para la monetización, dada su difícil trazabilidad.

 

Actores de amenaza

De manera similar a como las diferentes agencias de inteligencia, fuerzas del orden, y diferentes organismos categorizan las bandas del crimen en el mundo físico, como por ejemplo la cosa nostra y la camorra en la mafia italiana, la yakuza o mafia japonesa, etc ,… en el cibercrimen se han categorizado por los organismos correspondientes, de manera sistemática y estructurada los diferentes grupos de ciber atacantes que se conocen (actores de amenaza).

En el mundo de ciberseguridad, se categorizan los diferentes actores de amenaza fundamentalmente en 4 grupos:

  • Ciber criminales: fundamentalmente buscan beneficio económico. En lenguaje técnico se les denomina grupos CaaS (Cybercrime as a Service).
  • Hacktivistas: motivados habitualmente por causas sociales y políticas. Acostumbran a buscar protagonismo en los medios de comunicación, y para ellos efectúan actos de ciber vandalismo, tales como cambiar las páginas web de ciertos organismos (defacement), provocar caídas de servicios (DDoS o similar).
  • Atacantes patrocinados por estados o grandes sindicatos de crimen organizado: estos son sin duda los actores más sofisticados y peligrosos, dado que cuentan con elevados recursos y excelente organización, constituyendo a veces auténticos ciber ejércitos. Sus capacidades son las más altas, y su foco suele ser infiltrarse en grandes organizaciones para o bien robar grandes cantidades de información estratégica, o activos, o bien para estar preparados para producir ataques en adversarios cuando sea requerido. Ejemplo de ello han sido ciberataques a centrifugadoras de uranio en Irán o ataques a la red eléctrica en países bálticos. o grandes robos a bancos, como el acontecido en el banco central de Bangladesh. En lenguaje técnico se les denomina grupos APT (Advanced Persistent Threat).
  • Amenazas Internas (Insider Threats): empleados internos de la empresa que bien por error o bien de manera malintencionada colaboran con cibercriminales en la obtención o compartición de datos.

Los grupos APT más importantes y peligrosos son Lazarus Group (Corea del Norte), Fancy Bear (Rusia), Cobalt Group (Rusia),  Fin7 (Rusia) y Mirage (China). Los grupos CaaS más importantes son Magecart (nacionalidad desconocida) y Sodinokibi (nacionalidad desconocida), mientras que el grupo de Hacktivismo por excelencia es Anonymous (descentralizado)

 

Cómo proteger tu negocio del cibercrimen 

En paralelo a las tareas de lucha contra el cibercrimen que se ejecutan a nivel político y gubernamental, como son el incremento de regulaciones de ciberseguridad, cooperación y coordinación entre diferentes estados y organismos internacionales, prevención de blanqueo de dinero, y esfuerzos de vigilancia e inteligencia de amenazas, a título individual, las empresas, de todo tipo y tamaño, también tienen que abordar iniciativas al respecto (sería muy irresponsable no hacerlo…). Para ello, se puede tomar un enfoque de transformación integral o bien abordar únicamente lo relativo a cibercrimen. En ambos casos, se recomienda hacer una aproximación analítica y estructurada, con dotación de recursos e iniciativas tanto organizativas como técnicas.

 

Aprende a proteger tu empresa ante ciberataques
 

En lo que respecta a las iniciativas técnicas, dada la altísima complejidad y multitud de técnicas de ataque, se recomienda analizar primero los principales actores de amenaza para nuestra empresa, y después las tácticas, técnicas y procedimientos que éstos utilizan. Con esto tendremos una lista priorizada y abordable de iniciativas a acometer (en contraposición a intentar protegernos “contra todo”, que es inabordable, y que suele ser equivalente a protegernos “contra nada”). 

Para ello, además del asesoramiento experto, se recomienda utilizar metodología de mejora continuaanalizar fuentes de información de actores de amenaza reconocidas, como por ejemplo ENISA, y utilizar un marco de gestión técnica de las mitigaciones necesarias para las Tácticas, Técnicas y Procedimientos que estos utilizan, como por ejemplo ATT&CK de MITRE. Una vez seleccionadas las mitigaciones, se definirán proyectos, productos tecnológicos y medidas organizativas para desplegarlas. Un error habitual es comenzar por desplegar ciertos productos tecnológicos sin haber realizado un análisis adecuado, lo que presenta el riesgo de menor retorno de las inversiones, de que no se acometen proyectos necesarios, o de que no se prioricen adecuadamente.

Entre las medidas más habituales y efectivas de protección contra el cibercrimen habría que destacar las siguientes: utilizar gateways de email (Cloud o on-premise) que protejan contra spam y phishing, segregar bien las redes corporativas, controlando el tráfico entre ellas e Internet con dispositivos del tipo Firewall de Nueva Generación, que tienen actualización continua de protecciones con conexión a Clouds de seguridad. También instalar antivirus y programas de protección EDR (EndPoint Detection and Response) en servidores, PC y computadores portátiles. Proteger los dispositivos celulares con cambiar por herramientas como Seguridad Virtual Mobile. Por último, formar periódicamente a los usuarios en materia de ciberseguridad.

 

New call-to-action

Suscríbete y recibe las tendencias en tu e-mail

x