Lo que necesita saber sobre el Nuevo Ciberdelito

Inicio/Entradas/DC News, Derecho inform√°tico/Lo que necesita saber sobre el Nuevo Ciberdelito

Lo que necesita saber sobre el Nuevo Ciberdelito

Lo que necesita saber sobre el Nuevo Ciberdelito

DC News

Lo que necesita saber sobre el Nuevo Ciberdelito

¬ŅHa sido pirateado? Lo que necesita saber sobre el nuevo ciberdelito
¬ŅQui√©n est√° detr√°s de la √ļltima serie de hacks de alto perfil? ¬ŅC√≥mo lo hicieron? ¬ŅSe pueden detener?

Marriott, Garmin, Cruceros de carnaval, Liam Fox, Gorjeo. todos han sido víctimas de los ciberdelincuentes, los piratas informáticos, para la mayoría de nosotros, que han logrado robar datos personales de millones de personas y causar estragos en los sistemas y sitios web que usamos todos los días. En el caso de la cuenta de correo electrónico de Fox , supuestamente accedida por piratas informáticos de Rusia patrocinados por el estado, fue para influir en nuestra política.

Ha habido una serie de historias de pirater√≠a de alto perfil en las √ļltimas semanas, y las apuestas parecen crecer cada vez m√°s.¬†La compa√Ī√≠a hotelera Marriott se enfrenta a una¬†demanda colectiva¬†de¬†¬£ 1,75 mil millones¬†de clientes enojados, mientras que se teme que los datos de miles de clientes de cruceros hayan sido robados de Carnival.¬†El mes pasado, la empresa de tecnolog√≠a¬†Garmin¬†pag√≥ $ 10 millones para desbloquear¬†los relojes y dispositivos inteligentes de los clientes, mientras que la empresa de cambio de divisas¬†Travelex¬†supuestamente acumul√≥ $ 2,3 millones para recuperar el acceso a sus sistemas.

Las personas que supuestamente lanzaron los ataques parecen estar volvi√©ndose m√°s descaradas.¬†Maksim Yakubets es el hacker ruso de 33 a√Īos que se dice que dirige Evil Corp, la compa√Ī√≠a que se cree que est√° detr√°s del ataque de Garmin.¬†Conduce un Lamborghini camuflado con una matr√≠cula que dice “Ladr√≥n” en ruso.

Entonces, ¬Ņqui√©nes son estos piratas inform√°ticos, qu√© quieren y… pueden ser detenidos?

¬ŅQui√©nes son los piratas inform√°ticos detr√°s de los ataques de Marriott, Garmin y Twitter?
Se cree que el atraco a los dispositivos inteligentes de Garmin es obra de¬†Evil Corp¬†de¬†Yakubets¬†, que tambi√©n fue nombrada en una lista de sanciones del Tesoro de EE. UU.¬†Acusada¬†de causar da√Īos por 100 millones de d√≥lares al sistema bancario de EE. UU.¬†Se cree que otros involucran a estados nacionales.¬†Se considera que el pirateo de Marriott es parte de un complot de la inteligencia china para obtener informaci√≥n sobre las personas que se alojan en sus hoteles.

 

¬ŅPor qu√© la gente se vuelve hacker?
La raz√≥n por la que el pirata inform√°tico de Illinois se meti√≥ en la pirater√≠a a la edad de nueve a√Īos fue porque sus padres pusieron restricciones en su iPod para que no viera YouTube a altas horas de la noche.¬†“Pirate√© su tel√©fono y descifr√© la contrase√Īa”, dice.

Es inusual.¬†‚ÄúEl noventa y nueve por ciento de los piratas inform√°ticos lo hacen por dinero‚ÄĚ, dice Hypponen.¬†“El resto de ellos trabajan para los gobiernos para espiar dinero o son verdaderos aficionados”.¬†Para el 99 por ciento, eso puede extenderse a la industrializaci√≥n del proceso.¬†“Estas son empresas pr√≥speras que tienen supervisores e indicadores clave de rendimiento para sus objetivos y metas”.¬†Eso es algo que reconoce Ilya Sachkov, director ejecutivo del investigador de delitos cibern√©ticos Group-IB.¬†‚ÄúEl mundo de los ciberdelincuentes representa hoy un negocio bien estructurado que tiene tantas funciones, si no m√°s, como cualquier otro campo‚ÄĚ, dice.

¬ŅComo hacen dinero?
El dinero puede ser bueno, muy bueno.¬†“Si me pusiera en su lugar, ser√≠a feliz”, dice el pirata inform√°tico.¬†‚ÄúPuedes ganar medio mill√≥n de d√≥lares al a√Īo.¬†¬ŅQui√©n no quiere ganar medio mill√≥n de d√≥lares al a√Īo? “

Los ingresos de los piratas inform√°ticos se derivan de una serie de rutas, dependiendo de si eres un pirata inform√°tico benigno o un delincuente.¬†El hacker estadounidense an√≥nimo siempre ha profesado ser un hacker de ‚Äúsombrero blanco‚ÄĚ, ofreciendo sus servicios para probar la seguridad con el objetivo de crear conciencia y se√Īalar vulnerabilidades a las empresas para mantener seguros los sistemas.¬†Algunas empresas emplean equipos de piratas inform√°ticos con contratos de tiempo completo, pero la mayor√≠a de los piratas inform√°ticos son aut√≥nomos, encuentran debilidades y las denuncian a cambio de dinero en efectivo, lo que se denomina ‚Äúrecompensas por errores‚ÄĚ.¬†Algunas empresas alientan abiertamente a los piratas inform√°ticos de sombrero blanco a que prueben sus sistemas y los recompensen si encuentran agujeros, siempre que les digan c√≥mo lo hicieron para poder reparar el agujero.¬†‚ÄúUno de los cambios m√°s importantes en la protecci√≥n de nuestros sistemas es la idea de recompensas por errores‚ÄĚ, dice Hypponen.

Desde 2010, Google ha pagado m√°s de $ 21 millones en recompensas por errores.¬†La cantidad m√°s alta que dio por un solo problema el a√Īo pasado fue de 201.000 d√≥lares a un hacker desconocido.¬†En total, 461 personas informaron un problema a Google en 2019 y recibieron dinero por ello.

Cuando era adolescente, el pirata inform√°tico de Illinois obtuvo acceso a una aplicaci√≥n escolar llamada SuperFan.¬†Les dijo y recibi√≥ un cheque por $ 3,000.¬†Todav√≠a estaba en la escuela y hoy contin√ļa recolectando recompensas por insectos.¬†‚ÄúLa mayor√≠a de las empresas, pirateas su sistema y les dices, muchas de ellas te amenazar√°n‚ÄĚ, dice.¬†Sin embargo, muchas empresas emergentes conf√≠an en personas como el pirata inform√°tico para que tomen conciencia de los problemas.

Lo hacen porque cuando llegan los malos, las cantidades de dinero pagadas pueden dispararse.¬†“Como hacker, tienes una opci√≥n”, dice Robert Baptiste, un investigador franc√©s de ciberseguridad.¬†“Ser un buen tipo y ganar menos dinero o ser un mal tipo y ganar m√°s”.¬†Los piratas inform√°ticos malintencionados a menudo ganan dinero mediante la extorsi√≥n, especialmente si piratean un sistema y cifran los datos de una empresa para que no puedan leerse, utilizando un software llamado ransomware.¬†A la v√≠ctima se le dice que sus archivos est√°n bloqueados y que tendr√° que pagar para liberarlos.¬†Seg√ļn un grupo de monitoreo, en los √ļltimos tres meses de 2019, el pago promedio de ransomware realizado por empresas en todo el mundo fue de casi $ 85,000.

Los piratas inform√°ticos tambi√©n pueden generar ingresos a largo plazo m√°s estables, aunque a menudo m√°s bajos, mediante el desarrollo de herramientas que permitan a las personas lanzar ataques piratas.¬†Llamado “pirater√≠a como servicio”, esto es cuando los piratas inform√°ticos enumeran las opciones para los ataques, incluido el software especializado que facilita la desconexi√≥n de sitios web o sistemas, como si fueran elementos de un men√ļ.¬†Las herramientas a menudo se enumeran en sitios web en la web oscura, a la que no se puede acceder mediante navegadores web normales, y el pago se realiza en bitcoin, una moneda digital cifrada.

¬ŅPor qu√© la gente paga a los piratas inform√°ticos?
Las personas y las empresas pagan porque a menudo no tienen otra alternativa.¬†Sin embargo, las disputas legales sobre la financiaci√≥n de actividades delictivas pueden evitar que el pago se realice directamente.¬†En cambio, a menudo pasa por intermediarios.¬†“Garmin tuvo problemas con el pago por el descifrado, ya que el gobierno de EE. UU. Puede imponer sanciones contra ellos, por lo que contrataron a una empresa de ciberseguridad externa para pagarlos”, dice Sachkov.

Es una situación similar a la de las víctimas de la toma de rehenes en la vida real: aunque oficialmente a muchos no se les permite pagar porque podría considerarse financiar el terrorismo, los aspectos prácticos de querer recuperar lo que se ha robado significa que las personas encuentran la manera de hacerlo. La Agencia Nacional contra el Crimen y el Centro Nacional de Seguridad Cibernética en el Reino Unido desalientan a las personas a pagar.

¬ŅLa pirater√≠a se est√° volviendo m√°s com√ļn?
El auge de bitcoin y su capacidad para ocultar el rastro del dinero que conecta a los delincuentes con sus delitos significa que las personas est√°n m√°s dispuestas a intentar piratear.¬†‚ÄúHoy en d√≠a, tiene muchas m√°s posibilidades de convertirse en v√≠ctima de un delito en l√≠nea que fuera de l√≠nea‚ÄĚ, dice Sachkov.

La disponibilidad de herramientas para ense√Īar a las personas c√≥mo hacerlo y el aumento de la alfabetizaci√≥n digital tambi√©n est√°n avivando la pr√°ctica.¬†‚ÄúEnse√Īan muchas cosas en l√≠nea de forma gratuita‚ÄĚ, dice McAlpine.

¬ŅQu√© est√°n haciendo los gobiernos?
‚ÄúHoy en d√≠a tenemos leyes sobre el ciberdelito en todas partes, lo que no era el caso hace mucho tiempo‚ÄĚ, dice Hypponen.¬†‚ÄúSe ha desarrollado la experiencia t√©cnica de las fuerzas del orden locales, pero la principal experiencia t√©cnica se encuentra en empresas privadas.¬†Una gran parte del rastreo y la investigaci√≥n de estas bandas criminales no la realizan los polic√≠as, sino los investigadores de las empresas de seguridad “.

¬ŅQu√© gobiernos est√°n pirateando de forma ofensiva y por qu√©?
‚ÄúLa pirater√≠a patrocinada por el estado es un campo fascinante y definitivamente est√° sucediendo‚ÄĚ, dice Hypponen.¬†“Cuando los gobiernos piratean, casi siempre se trata de espiar”.¬†Se alega que Rusia ha pirateado los¬†sistemas de desarrollo de vacunas contra el coronavirus¬†de varios pa√≠ses¬†.¬†Poco despu√©s, anunci√≥ que estaba lanzando su propia vacuna completa.¬†Sin embargo, tambi√©n se puede piratear para sabotear.¬†El virus Stuxnet, lanzado por Estados Unidos e Israel contra las instalaciones nucleares de Ir√°n, fue dise√Īado para detener el enriquecimiento de uranio del pa√≠s.¬†Rusia recientemente apunt√≥ a Ucrania con un ciberataque para cerrar la sociedad.¬†“Estos est√°n m√°s cerca de los ataques militares”, dice Hypponen.

Un pa√≠s hackea para ganar dinero:¬†Corea del Norte¬†.¬†Estaba detr√°s del ransomware WannaCry que bloqueaba archivos en todo el mundo, incluidos muchos sistemas hospitalarios del NHS, y exig√≠a un pago para liberarlos.¬†Eso fue detenido por un hacker de sombrero blanco brit√°nico, Marcus Hutchins.¬†Al publicar de forma an√≥nima bajo el nombre de MalwareTech, detuvo la propagaci√≥n del ataque, pero fue denunciado por periodistas que quer√≠an resaltar su hero√≠smo.¬†Sin embargo, el FBI lo abofete√≥ con cargos relacionados con una acusaci√≥n separada y el a√Īo pasado fue sentenciado a tiempo cumplido y un a√Īo de libertad supervisada.¬†Corea del Norte tambi√©n se ha relacionado con hackeos en redes de transferencia de dinero.

¬ŅC√≥mo se puede combatir a los piratas inform√°ticos?
‚ÄúLas empresas deben armarse con soluciones que las protejan contra ataques relevantes, haciendo que la realizaci√≥n de cualquier actividad maliciosa en su contra requiera muchos recursos, sea costosa y econ√≥micamente desventajosa‚ÄĚ, dice Sachkov.¬†Los gobiernos deber√≠an endurecer las leyes y aumentar los castigos.¬†Y para el resto de nosotros, ser m√°s conscientes de los riesgos ser√≠a un buen comienzo y no pagar si somos v√≠ctimas.

 
 

El¬†ataque de Twitter¬†del mes pasado¬†, en el que se publicaron tweets cuestionables de cuentas que inclu√≠an las de Barack Obama, Kim Kardashian West y Elon Musk, fue presuntamente obra de Graham Ivan Clark, un joven de 17 a√Īos de Florida.¬†Junto a Clark, otro floridano, Nima Fazeli, de 22 a√Īos, y Mason Sheppard, de 19 a√Īos, de Bognor Regis, tambi√©n fueron acusados ‚Äč‚Äčen conexi√≥n.

La variedad de personas involucradas muestra que los hackers no encajan en un solo perfil.¬†‚ÄúSigue cambiando‚ÄĚ, dice Mikko Hypponen, director de investigaci√≥n de la empresa de ciberseguridad F-Secure.¬†“El tipo de piratas inform√°ticos contra los que luch√°bamos hace a√Īos en comparaci√≥n con los de hoy, no se superponen en absoluto”.¬†Los lobos solitarios que prueban los l√≠mites de los sistemas para su propio inter√©s, como Gary McKinnon, quien obtuvo acceso a casi 100 computadoras militares de EE. UU. A principios de la d√©cada de 2000 para buscar evidencia de ovnis, son una rareza hoy en d√≠a, reemplazados por los maliciosos que hacen dinero.

¬ŅC√≥mo lo hicieron?
“Muchos de los hacks que he visto son solo personas capacitadas que hacen ingenier√≠a social”, dice un hacker autoproclamado, un joven de 19 a√Īos de Illinois que afirma haber lanzado un ataque en 2018 que caus√≥ cientos de miles de impresores en todo el mundo. para lanzar mensajes en apoyo de PewDiePie, un popular YouTuber.

La ingenier√≠a social implica el uso de astucia fuera de l√≠nea para obtener acceso a cuentas en l√≠nea.¬†Un m√©todo es ‚Äúsimular‚ÄĚ: usando una tarjeta SIM de tel√©fono m√≥vil en blanco, el hacker llama a una compa√Ī√≠a telef√≥nica y le dice que trabaja en un competidor.¬†Usan la ingenier√≠a social, mintiendo sobre sus credenciales y su funci√≥n, para cambiar el Sim en el tel√©fono de una v√≠ctima por el que poseen en blanco.¬†Esto les da acceso a las cuentas de redes sociales de las personas, que est√°n vinculadas al tel√©fono de una persona.

‚ÄúAlgunas personas van m√°s all√°‚ÄĚ, dice el hacker.¬†“Roban herramientas internas de las compa√Ī√≠as telef√≥nicas”.¬†Estos les dan acceso a los controles de las redes, incluida la posibilidad de cambiar los n√ļmeros de tel√©fono.¬†El ataque a Twitter no necesitaba robar nada.¬†‚ÄúEse fue un ataque de ingenier√≠a social usando una informaci√≥n privilegiada en Twitter‚ÄĚ, dice Abigail McAlpine, investigadora de ciberseguridad en la Universidad de Huddersfield.¬†Twitter inici√≥ de inmediato una investigaci√≥n y prometi√≥ limitar el acceso del administrador, lo que da a los empleados la posibilidad de cambiar de cuenta, a un n√ļmero menor.

¬ŅD√≥nde se basan?
‚ÄúSabemos que hay muchos m√°s criminales en l√≠nea provenientes de estados exsovi√©ticos y de Europa del Este‚ÄĚ, dice Hypponen.¬†“El estereotipo de las bandas rusas del crimen organizado que ganan mucho dinero es real”.¬†Muchos delitos en l√≠nea tambi√©n provienen de Am√©rica del Sur y China.

Una de las regiones de m√°s r√°pido crecimiento que Hypponen y F-Secure est√°n monitoreando es Vietnam.¬†‚ÄúLuego, cuando se observa el problema particular del compromiso del correo electr√≥nico empresarial, el uso de estafas en l√≠nea para hacer que las empresas env√≠en su dinero a la cuenta incorrecta, una cantidad sorprendentemente grande proviene de √Āfrica‚ÄĚ, dice Hypponen.

¬ŅQu√© tipo de personas son?
‚ÄúSon muy inteligentes y muy buenos manipulando a la gente‚ÄĚ, dice el hacker de Illinois, que afirma que nunca fue malicioso, pero quer√≠a crear conciencia sobre sus debilidades;¬†desde entonces ha lanzado una consultor√≠a en ciberseguridad.¬†Si bien muchos podr√≠an conseguir un trabajo bien remunerado, eligen no hacerlo o no pueden hacerlo debido al lugar donde viven.¬†‚ÄúSi sabes programar y vives en Londres, no tienes ning√ļn problema para conseguir un trabajo‚ÄĚ, dice Hypponen.¬†“Si tiene las mismas habilidades y vive en los barrios marginales de Sao Paulo, tal vez la forma m√°s f√°cil de ganar dinero con sus habilidades es pasar a la vida del crimen”.¬†Muchos piratean junto con su educaci√≥n universitaria o tienen t√≠tulos en inform√°tica.

 

Lo que necesita saber sobre el Nuevo Ciberdelito

Empresas Sider√ļrgicas Investigadas por la CNMCSuscr√≠bete al newsletter de DAASEL Corporaci√≥n Jur√≠dica

Noticias, información y soluciones de Compliance y Derecho Corporativo para empresas y asesores

Información relacionada

P√≥ngase en contacto con nosotros y cons√ļltenos todas sus dudas y preguntas sin compromiso

Contactar
Contactar

Asesoría en Ciberseguridad

Conseguir el conocimiento y las capacidades organizativas necesarias para poder gestionar la ciberseguridad en la organización. Esta fase supone las bases para las demás.
‚ÄĘ Desarrollo normativo, Plan Director y SGSI
‚ÄĘ Definici√≥n de controles, indicadores y cuadros de mando
‚ÄĘ Auditor√≠as de cumplimiento (GDPR, ENS, PIC, ‚Ķ)
‚ÄĘ An√°lisis y gesti√≥n de riesgos

Implementar las contramedidas y salvaguardas que aseguren los servicios corporativos. Se trata de tener la capacidad de limitar o de contener el impacto de un suceso o evento de ciberseguridad.
‚ÄĘ Asesoramiento en la incorporaci√≥n de nuevas tecnolog√≠as
‚ÄĘ Implantaci√≥n de soluciones tecnol√≥gicas de Ciberseguridad
‚ÄĘ Fabricaci√≥n de soluciones y servicios propios

Identificar la ocurrencia de un suceso o evento de ciberseguridad, a tiempo.
‚ÄĘ Diagn√≥sticos especializados (hackings, c√≥digo fuente, ‚Ķ)
‚ÄĘ Gesti√≥n de vulnerabilidades
‚ÄĘ Red team
‚ÄĘ Infraestructuras de monitorizaci√≥n continua
‚ÄĘ GMV SOC¬īs

Medidas de actuación ante un suceso o evento de ciberseguridad para tratar de contener el impacto.
‚ÄĘ GMV-CERT
‚ÄĘ SERVICIOS PROACTIVOS:
– Assessments
РGestión de la configuración
– Inteligencia
‚ÄĘ SERVICIOS REACTIVOS:
РGestión de incidencias
– An√°lisis forense

Enfocado a la recuperación y resiliencia, minimizando el factor tiempo.
Definición y ejecución de:
‚ÄĘ BIA
‚ÄĘ Plan de Continuidad de Negocio
‚ÄĘ Pruebas

2020-08-24T09:00:39+02:00