Categories: CiberguerraSeguridad

Desdibujando la invisibilidad del ciberdelincuente

La lucha contra la ciberdelincuencia es constante. Países, gobiernos, Estados y sociedades enfrentan una amenaza que parece no tener un lugar físico y estable. Leyes, marcos regulatorios, normas, agencias y policías  se encuentran en constante actualización para enfrentar un enemigo que ataca desde la clandestinidad virtual.

Pero, ¿quiénes están detrás de estos ataques? Aunque no exista un rango etario de ciberdelincuentes, son los más jóvenes o adultos jóvenes que están más propensos a incursionar a los delitos cibernéticos, debido a la familiaridad que tienen con la tecnología.

“Los jóvenes tienden a tener habilidades para adaptarse a las nuevas tendencias tecnológicas. De todos modos, no es menos cierto que también hay ciberdelincuentes maduros y experimentados que utilizan su conocimiento y habilidades para cometer delitos cibernéticos”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Por si fuera poco, en los últimos años se ha registrado un aumento significativo en la oferta de Ransomware-as-a-Service (RaaS) y Malware-as-a-service (MaaS) en la dark web. Estos sistemas son cada vez más sofisticados para realizar ataques de malware y cifrado de datos sin tener que tener conocimientos técnicos avanzados.

Crimen organizado y lucrativo

No podemos hablar de una institucionalidad establecida en alguna ciudad de Estados Unidos, sin embargo, en la deep web o dark web se pueden encontrar distintas organizaciones criminales que atraen a nuevos talentos para usarlos como ciberdelincuentes y premiarlos.

“Además de ofrecer servicios y herramientas para ayudarlos a cometer los crímenes, los recompensan por realizar ataques exitosos, como la introducción de malware en sistemas, robo de información confidencial, cifrado de datos y extorsión de rescate”, enfatiza el especialista.

En ese sentido, es difícil cuantificar exactamente las ganancias de un ciberdelincuente ya que muchos de estos crímenes son delicados y pueden realizarse en secreto. Por otra parte, las ganancias pueden ser difíciles de medir debido a la naturaleza virtual de la economía digital.

“Sin embargo, se estima que el costo global de los delitos cibernéticos supera los mil millones de dólares anualmente, y algunos ciberdelincuentes pueden ganar miles o incluso millones de dólares a través de su actividad”, aclara el especialista.

Ahora bien, las motivaciones no son siempre lucrativas, pese a ser casi inherentes en el negocio. “Decir que el mayor interés es la ganancia económica no es apropiado. Podemos observar que hay quienes incursionan en los delitos digitales por motivos políticos, personales o simplemente por el desafío y emoción que podría generar un ataque”, expresa.

¿Qué se necesita para un ataque?

Con la utilización de una variedad de herramientas y técnicas, algunos elementos comunes que pueden ser necesarios para un ataque incluyen:

  • Conocimiento técnico: los ciberdelincuentes deben tener un conocimiento sólido de la tecnología, incluidas las redes, el software y los sistemas operativos.

  • Herramientas de hacking: los ciberdelincuentes pueden utilizar una amplia gama de herramientas, como programas de hacking, malware y escáneres de vulnerabilidades, para realizar ataques.

  • Acceso a una red: los ciberdelincuentes deben tener acceso a una red, ya sea a través de su propio dispositivo o de un sistema infectado, para llevar a cabo un ataque y esto exige un conocimiento propio de esta naturaleza.

“Por otra parte, el tiempo necesario para realizar un ataque varía dependiendo de muchos factores como la complejidad del sistema objetivo, la habilidad del ciberdelincuente y la defensa implementada por el sistema objetivo, donde algunos ataques pueden tardar solo unos minutos en completarse, mientras que otros pueden requerir días, semanas o incluso meses de planificación y ejecución”, concluye Micucci.

El tiempo y las herramientas están a la orden del día para los ciberdelincuentes. En la actualidad se están observando delitos que muestran mayor profesionalismo, por lo que la calidad de los sistemas de protección deben estar en constante actualización para así mitigar el ataque, aunque aún sea difícil de eliminar el delito de raíz.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

6 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

7 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

8 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago