¿Ha sido pirateado? Lo que necesita saber sobre el nuevo ciberdelito
¿Quién está detrás de la última serie de hacks de alto perfil? ¿Cómo lo hicieron? ¿Se pueden detener?
Marriott, Garmin, Cruceros de carnaval, Liam Fox, Gorjeo. todos han sido víctimas de los ciberdelincuentes, los piratas informáticos, para la mayoría de nosotros, que han logrado robar datos personales de millones de personas y causar estragos en los sistemas y sitios web que usamos todos los días. En el caso de la cuenta de correo electrónico de Fox , supuestamente accedida por piratas informáticos de Rusia patrocinados por el estado, fue para influir en nuestra política.
Ha habido una serie de historias de piratería de alto perfil en las últimas semanas, y las apuestas parecen crecer cada vez más. La compañía hotelera Marriott se enfrenta a una demanda colectiva de £ 1,75 mil millones de clientes enojados, mientras que se teme que los datos de miles de clientes de cruceros hayan sido robados de Carnival. El mes pasado, la empresa de tecnología Garmin pagó $ 10 millones para desbloquear los relojes y dispositivos inteligentes de los clientes, mientras que la empresa de cambio de divisas Travelex supuestamente acumuló $ 2,3 millones para recuperar el acceso a sus sistemas.
Las personas que supuestamente lanzaron los ataques parecen estar volviéndose más descaradas. Maksim Yakubets es el hacker ruso de 33 años que se dice que dirige Evil Corp, la compañía que se cree que está detrás del ataque de Garmin. Conduce un Lamborghini camuflado con una matrícula que dice «Ladrón» en ruso.
Entonces, ¿quiénes son estos piratas informáticos, qué quieren y… pueden ser detenidos?
¿Quiénes son los piratas informáticos detrás de los ataques de Marriott, Garmin y Twitter?
Se cree que el atraco a los dispositivos inteligentes de Garmin es obra de Evil Corp de Yakubets , que también fue nombrada en una lista de sanciones del Tesoro de EE. UU. Acusada de causar daños por 100 millones de dólares al sistema bancario de EE. UU. Se cree que otros involucran a estados nacionales. Se considera que el pirateo de Marriott es parte de un complot de la inteligencia china para obtener información sobre las personas que se alojan en sus hoteles.
¿Por qué la gente se vuelve hacker?
La razón por la que el pirata informático de Illinois se metió en la piratería a la edad de nueve años fue porque sus padres pusieron restricciones en su iPod para que no viera YouTube a altas horas de la noche. «Pirateé su teléfono y descifré la contraseña», dice.
Es inusual. “El noventa y nueve por ciento de los piratas informáticos lo hacen por dinero”, dice Hypponen. «El resto de ellos trabajan para los gobiernos para espiar dinero o son verdaderos aficionados». Para el 99 por ciento, eso puede extenderse a la industrialización del proceso. «Estas son empresas prósperas que tienen supervisores e indicadores clave de rendimiento para sus objetivos y metas». Eso es algo que reconoce Ilya Sachkov, director ejecutivo del investigador de delitos cibernéticos Group-IB. “El mundo de los ciberdelincuentes representa hoy un negocio bien estructurado que tiene tantas funciones, si no más, como cualquier otro campo”, dice.
¿Como hacen dinero?
El dinero puede ser bueno, muy bueno. «Si me pusiera en su lugar, sería feliz», dice el pirata informático. “Puedes ganar medio millón de dólares al año. ¿Quién no quiere ganar medio millón de dólares al año? «
Los ingresos de los piratas informáticos se derivan de una serie de rutas, dependiendo de si eres un pirata informático benigno o un delincuente. El hacker estadounidense anónimo siempre ha profesado ser un hacker de “sombrero blanco”, ofreciendo sus servicios para probar la seguridad con el objetivo de crear conciencia y señalar vulnerabilidades a las empresas para mantener seguros los sistemas. Algunas empresas emplean equipos de piratas informáticos con contratos de tiempo completo, pero la mayoría de los piratas informáticos son autónomos, encuentran debilidades y las denuncian a cambio de dinero en efectivo, lo que se denomina “recompensas por errores”. Algunas empresas alientan abiertamente a los piratas informáticos de sombrero blanco a que prueben sus sistemas y los recompensen si encuentran agujeros, siempre que les digan cómo lo hicieron para poder reparar el agujero. “Uno de los cambios más importantes en la protección de nuestros sistemas es la idea de recompensas por errores”, dice Hypponen.
Desde 2010, Google ha pagado más de $ 21 millones en recompensas por errores. La cantidad más alta que dio por un solo problema el año pasado fue de 201.000 dólares a un hacker desconocido. En total, 461 personas informaron un problema a Google en 2019 y recibieron dinero por ello.
Cuando era adolescente, el pirata informático de Illinois obtuvo acceso a una aplicación escolar llamada SuperFan. Les dijo y recibió un cheque por $ 3,000. Todavía estaba en la escuela y hoy continúa recolectando recompensas por insectos. “La mayoría de las empresas, pirateas su sistema y les dices, muchas de ellas te amenazarán”, dice. Sin embargo, muchas empresas emergentes confían en personas como el pirata informático para que tomen conciencia de los problemas.
Lo hacen porque cuando llegan los malos, las cantidades de dinero pagadas pueden dispararse. «Como hacker, tienes una opción», dice Robert Baptiste, un investigador francés de ciberseguridad. «Ser un buen tipo y ganar menos dinero o ser un mal tipo y ganar más». Los piratas informáticos malintencionados a menudo ganan dinero mediante la extorsión, especialmente si piratean un sistema y cifran los datos de una empresa para que no puedan leerse, utilizando un software llamado ransomware. A la víctima se le dice que sus archivos están bloqueados y que tendrá que pagar para liberarlos. Según un grupo de monitoreo, en los últimos tres meses de 2019, el pago promedio de ransomware realizado por empresas en todo el mundo fue de casi $ 85,000.
Los piratas informáticos también pueden generar ingresos a largo plazo más estables, aunque a menudo más bajos, mediante el desarrollo de herramientas que permitan a las personas lanzar ataques piratas. Llamado «piratería como servicio», esto es cuando los piratas informáticos enumeran las opciones para los ataques, incluido el software especializado que facilita la desconexión de sitios web o sistemas, como si fueran elementos de un menú. Las herramientas a menudo se enumeran en sitios web en la web oscura, a la que no se puede acceder mediante navegadores web normales, y el pago se realiza en bitcoin, una moneda digital cifrada.
¿Por qué la gente paga a los piratas informáticos?
Las personas y las empresas pagan porque a menudo no tienen otra alternativa. Sin embargo, las disputas legales sobre la financiación de actividades delictivas pueden evitar que el pago se realice directamente. En cambio, a menudo pasa por intermediarios. «Garmin tuvo problemas con el pago por el descifrado, ya que el gobierno de EE. UU. Puede imponer sanciones contra ellos, por lo que contrataron a una empresa de ciberseguridad externa para pagarlos», dice Sachkov.
Es una situación similar a la de las víctimas de la toma de rehenes en la vida real: aunque oficialmente a muchos no se les permite pagar porque podría considerarse financiar el terrorismo, los aspectos prácticos de querer recuperar lo que se ha robado significa que las personas encuentran la manera de hacerlo. La Agencia Nacional contra el Crimen y el Centro Nacional de Seguridad Cibernética en el Reino Unido desalientan a las personas a pagar.
¿La piratería se está volviendo más común?
El auge de bitcoin y su capacidad para ocultar el rastro del dinero que conecta a los delincuentes con sus delitos significa que las personas están más dispuestas a intentar piratear. “Hoy en día, tiene muchas más posibilidades de convertirse en víctima de un delito en línea que fuera de línea”, dice Sachkov.
La disponibilidad de herramientas para enseñar a las personas cómo hacerlo y el aumento de la alfabetización digital también están avivando la práctica. “Enseñan muchas cosas en línea de forma gratuita”, dice McAlpine.
¿Qué están haciendo los gobiernos?
“Hoy en día tenemos leyes sobre el ciberdelito en todas partes, lo que no era el caso hace mucho tiempo”, dice Hypponen. “Se ha desarrollado la experiencia técnica de las fuerzas del orden locales, pero la principal experiencia técnica se encuentra en empresas privadas. Una gran parte del rastreo y la investigación de estas bandas criminales no la realizan los policías, sino los investigadores de las empresas de seguridad «.
¿Qué gobiernos están pirateando de forma ofensiva y por qué?
“La piratería patrocinada por el estado es un campo fascinante y definitivamente está sucediendo”, dice Hypponen. «Cuando los gobiernos piratean, casi siempre se trata de espiar». Se alega que Rusia ha pirateado los sistemas de desarrollo de vacunas contra el coronavirus de varios países . Poco después, anunció que estaba lanzando su propia vacuna completa. Sin embargo, también se puede piratear para sabotear. El virus Stuxnet, lanzado por Estados Unidos e Israel contra las instalaciones nucleares de Irán, fue diseñado para detener el enriquecimiento de uranio del país. Rusia recientemente apuntó a Ucrania con un ciberataque para cerrar la sociedad. «Estos están más cerca de los ataques militares», dice Hypponen.
Un país hackea para ganar dinero: Corea del Norte . Estaba detrás del ransomware WannaCry que bloqueaba archivos en todo el mundo, incluidos muchos sistemas hospitalarios del NHS, y exigía un pago para liberarlos. Eso fue detenido por un hacker de sombrero blanco británico, Marcus Hutchins. Al publicar de forma anónima bajo el nombre de MalwareTech, detuvo la propagación del ataque, pero fue denunciado por periodistas que querían resaltar su heroísmo. Sin embargo, el FBI lo abofeteó con cargos relacionados con una acusación separada y el año pasado fue sentenciado a tiempo cumplido y un año de libertad supervisada. Corea del Norte también se ha relacionado con hackeos en redes de transferencia de dinero.
¿Cómo se puede combatir a los piratas informáticos?
“Las empresas deben armarse con soluciones que las protejan contra ataques relevantes, haciendo que la realización de cualquier actividad maliciosa en su contra requiera muchos recursos, sea costosa y económicamente desventajosa”, dice Sachkov. Los gobiernos deberían endurecer las leyes y aumentar los castigos. Y para el resto de nosotros, ser más conscientes de los riesgos sería un buen comienzo y no pagar si somos víctimas.
El ataque de Twitter del mes pasado , en el que se publicaron tweets cuestionables de cuentas que incluían las de Barack Obama, Kim Kardashian West y Elon Musk, fue presuntamente obra de Graham Ivan Clark, un joven de 17 años de Florida. Junto a Clark, otro floridano, Nima Fazeli, de 22 años, y Mason Sheppard, de 19 años, de Bognor Regis, también fueron acusados en conexión.
La variedad de personas involucradas muestra que los hackers no encajan en un solo perfil. “Sigue cambiando”, dice Mikko Hypponen, director de investigación de la empresa de ciberseguridad F-Secure. «El tipo de piratas informáticos contra los que luchábamos hace años en comparación con los de hoy, no se superponen en absoluto». Los lobos solitarios que prueban los límites de los sistemas para su propio interés, como Gary McKinnon, quien obtuvo acceso a casi 100 computadoras militares de EE. UU. A principios de la década de 2000 para buscar evidencia de ovnis, son una rareza hoy en día, reemplazados por los maliciosos que hacen dinero.
¿Cómo lo hicieron?
«Muchos de los hacks que he visto son solo personas capacitadas que hacen ingeniería social», dice un hacker autoproclamado, un joven de 19 años de Illinois que afirma haber lanzado un ataque en 2018 que causó cientos de miles de impresores en todo el mundo. para lanzar mensajes en apoyo de PewDiePie, un popular YouTuber.
La ingeniería social implica el uso de astucia fuera de línea para obtener acceso a cuentas en línea. Un método es “simular”: usando una tarjeta SIM de teléfono móvil en blanco, el hacker llama a una compañía telefónica y le dice que trabaja en un competidor. Usan la ingeniería social, mintiendo sobre sus credenciales y su función, para cambiar el Sim en el teléfono de una víctima por el que poseen en blanco. Esto les da acceso a las cuentas de redes sociales de las personas, que están vinculadas al teléfono de una persona.
“Algunas personas van más allá”, dice el hacker. «Roban herramientas internas de las compañías telefónicas». Estos les dan acceso a los controles de las redes, incluida la posibilidad de cambiar los números de teléfono. El ataque a Twitter no necesitaba robar nada. “Ese fue un ataque de ingeniería social usando una información privilegiada en Twitter”, dice Abigail McAlpine, investigadora de ciberseguridad en la Universidad de Huddersfield. Twitter inició de inmediato una investigación y prometió limitar el acceso del administrador, lo que da a los empleados la posibilidad de cambiar de cuenta, a un número menor.
¿Dónde se basan?
“Sabemos que hay muchos más criminales en línea provenientes de estados exsoviéticos y de Europa del Este”, dice Hypponen. «El estereotipo de las bandas rusas del crimen organizado que ganan mucho dinero es real». Muchos delitos en línea también provienen de América del Sur y China.
Una de las regiones de más rápido crecimiento que Hypponen y F-Secure están monitoreando es Vietnam. “Luego, cuando se observa el problema particular del compromiso del correo electrónico empresarial, el uso de estafas en línea para hacer que las empresas envíen su dinero a la cuenta incorrecta, una cantidad sorprendentemente grande proviene de África”, dice Hypponen.
¿Qué tipo de personas son?
“Son muy inteligentes y muy buenos manipulando a la gente”, dice el hacker de Illinois, que afirma que nunca fue malicioso, pero quería crear conciencia sobre sus debilidades; desde entonces ha lanzado una consultoría en ciberseguridad. Si bien muchos podrían conseguir un trabajo bien remunerado, eligen no hacerlo o no pueden hacerlo debido al lugar donde viven. “Si sabes programar y vives en Londres, no tienes ningún problema para conseguir un trabajo”, dice Hypponen. «Si tiene las mismas habilidades y vive en los barrios marginales de Sao Paulo, tal vez la forma más fácil de ganar dinero con sus habilidades es pasar a la vida del crimen». Muchos piratean junto con su educación universitaria o tienen títulos en informática.
Asesoría en Ciberseguridad
DC CIBER.- Expertos en CIBERSEGURIDAD
Le ayudamos a minimizar los riesgos y vulnerabilidades de su empresa en CIBERSEGURIDAD – Asesores en seguridad cibernética
–
Conseguir el conocimiento y las capacidades organizativas necesarias para poder gestionar la ciberseguridad en la organización. Esta fase supone las bases para las demás.
• Desarrollo normativo, Plan Director y SGSI
• Definición de controles, indicadores y cuadros de mando
• Auditorías de cumplimiento (GDPR, ENS, PIC, …)
• Análisis y gestión de riesgos
Implementar las contramedidas y salvaguardas que aseguren los servicios corporativos. Se trata de tener la capacidad de limitar o de contener el impacto de un suceso o evento de ciberseguridad.
• Asesoramiento en la incorporación de nuevas tecnologías
• Implantación de soluciones tecnológicas de Ciberseguridad
• Fabricación de soluciones y servicios propios
Identificar la ocurrencia de un suceso o evento de ciberseguridad, a tiempo.
• Diagnósticos especializados (hackings, código fuente, …)
• Gestión de vulnerabilidades
• Red team
• Infraestructuras de monitorización continua
• GMV SOC´s
Medidas de actuación ante un suceso o evento de ciberseguridad para tratar de contener el impacto.
• GMV-CERT
• SERVICIOS PROACTIVOS:
– Assessments
– Gestión de la configuración
– Inteligencia
• SERVICIOS REACTIVOS:
– Gestión de incidencias
– Análisis forense
Enfocado a la recuperación y resiliencia, minimizando el factor tiempo.
Definición y ejecución de:
• BIA
• Plan de Continuidad de Negocio
• Pruebas