La Dark Web permite a los ciberdelincuentes crear un ecosistema de ciberataques como servicio que supera a las defensas de seguridad. A continuación, se ofrecen consejos sobre cómo las empresas pueden intentar frustrar el ciberdelito.
Imagen: gorodenkoff, Getty Images / iStockphoto
Un grupo del Instituto de Tecnología de Massachusetts (MIT) estudió por qué los ciberdelincuentes están muy por delante en lo que respecta a la innovación técnica. Los investigadores de ciberseguridad Keman Huang, Michael Siegel, Keri Pearlson y Stuart Madnick en su artículo Casting the Dark Web in a New Light, publicado en MIT Sloan Management Review, preguntaron si los atacantes, que en la mayoría de los casos están uno o dos pasos por delante de los ciberdefensores ¿Son más hábiles técnicamente o es algo más? El artículo fue escrito en 2019, pero el material es tan relevante ahora como lo era entonces, y tal vez incluso más.
VER: El estafador cerebro detrás de Atrápame si puedes habla de ciberseguridad (PDF gratuito) (TechRepublic)
¿Quién o qué es el culpable?
La primera pregunta que hacen los investigadores es: ¿Quién está detrás de toda la innovación de los malos? El equipo descartó rápidamente a los piratas informáticos lobo solitario y a pequeños grupos de ciberdelincuentes.
Utilizando el modelo de cadena de valor del profesor de la Escuela de Negocios de Harvard, Michael E. Porter, los investigadores determinaron que la web oscura es lo que Porter llama un sistema de cadena de valor, y la consideran la culpable.
“Los delincuentes que desean lanzar ataques de phishing no necesitan buscar más allá de Dream Market, que era uno de los mercados de la web oscura más grandes, donde podían comprar un servicio de phishing, junto con un servidor SMTP, para replicar correos electrónicos de phishing, un mailer automatizado aplicación para enviar correos electrónicos, sitios web fraudulentos y listas de correo electrónico de alta calidad de personas y empresas “, explicaron los autores del artículo del MIT. “El costo colectivo: alrededor de $ 100 por mes”.
VER: ¿Cuánto vale su información en la Dark Web? Para los estadounidenses, es solo $ 8 (TechRepublic)
¿Cómo se usa la IA en los sitios de Cyber Attacks-as-Service?
Los investigadores del MIT dejaron en claro que los mercados de Cyber Attacks-as-a-Service (CAaaS) deben tomarse en serio. Con un servicio de este tipo, lo único que se necesita para llevar a cabo un ciberataque que destruye el negocio es dinero.
Algo igualmente preocupante es que los desarrolladores no necesitan estar involucrados en el ataque real, y sus productos pueden no ser ilegales. “Por ejemplo, un servicio que crea correos electrónicos podría no infringir ninguna ley por sí solo, pero aun así puede usarse como parte de un proceso de phishing ilegal”, dice el informe. “Lo mismo ocurre con las mesas de ayuda, los sistemas de pago y otros servicios que se pueden utilizar para respaldar el desarrollo o el lanzamiento de un ataque”.
Los investigadores del MIT creen que los desarrolladores calificados están ofreciendo ciberataques “más grandes y mejores”, creados con la ayuda de inteligencia artificial (IA), en los sitios CAaaS.
“Con la ayuda de la inteligencia artificial, la información personal recopilada de Twitter, Facebook y otros sitios de redes sociales se puede utilizar para generar automáticamente correos electrónicos y publicaciones de phishing con tasas de apertura de hasta el 60 por ciento”, dijeron los investigadores. “Esta es una tasa más alta que la encontrada en las campañas de spear-phishing, en las que los atacantes investigan manualmente a las víctimas y crean mensajes dirigidos”.
La investigación del equipo sugirió que las personas de negocios en la Dark Web venden sofisticadas herramientas y servicios de ciberataque. Su éxito depende de la construcción de modelos comerciales precisos y de prestar atención a la oferta y la demanda.
VER: 6 opciones de software de seguridad empresarial para mantener su organización segura (TechRepublic)
¿Cuáles son los consejos sobre cómo luchar contra el ciberdelito?
Afortunadamente, el equipo del MIT ofreció ideas sobre cómo luchar contra el ciberdelito.
Amplíe el enfoque de la inteligencia sobre amenazas: en lugar de recopilar únicamente información sobre amenazas (por ejemplo, datos de una empresa víctima de una infracción) en la Dark Web, los servicios de inteligencia sobre amenazas deben determinar qué herramientas de ciberataque se ofrecen.
“Debido a que muchos de los ataques cibernéticos actuales se crean al vincular servicios, la aparición de nuevos servicios puede alertar a los defensores y objetivos potenciales sobre los tipos de ataques que pueden estar gestando”.
Comprender la estructura del ataque: los investigadores del MIT sugieren que las empresas sean más proactivas en su filosofía de defensa. En particular, observe lo que se necesita para derrotar un ataque formulado por desarrolladores que utilizan el ecosistema CAaaS.
“Entender que los ataques se crean al combinar servicios revela nuevas vías para socavarlos”, dijeron los autores del artículo. “Por ejemplo, los defensores pueden inundar el ecosistema de ciberataques con servicios engañosos, haciendo que la web oscura sea menos atractiva para los ciberdelincuentes que buscan comprar servicios”.
VER: Las secuelas de la violación de SolarWinds: las organizaciones deben estar más atentas (TechRepublic)
Crear un ecosistema de ciberdefensa como servicio: los ecosistemas de cadena de valor no son solo para delincuentes; los investigadores quieren crear un ecosistema de ciberdefensa. “La defensa contra los ataques cibernéticos no puede ser relegada únicamente a las agencias de aplicación de la ley”, dijeron. “En cambio, requiere un ecosistema destinado a combatir el delito cibernético que incluya a muchos actores (individuos, corporaciones, proveedores de software y hardware, proveedores de soluciones de ciberseguridad, operadores de infraestructura, sistemas financieros y gobiernos) que trabajen juntos”.
Más importante aún, este modelo de negocio probablemente motivará a los desarrolladores a crear y vender ciberdefensa como servicio. El periódico decía: “Combatir el fuego con fuego sería mucho más efectivo que los esfuerzos fragmentados de hoy”.
Abordar la defensa como un problema comercial, no como un problema tecnológico: la investigación del equipo los ha convencido de que los ciberataques de hoy en día son sancionados por personas inteligentes que se dirigen a organizaciones que tienen algo de valor que desean, lo que significa que los ataques pueden tratarse como otras amenazas comerciales.
“Las herramientas y técnicas de gestión de riesgos pueden arrojar luz sobre lo que está impulsando los ataques, ayudar a identificar las vulnerabilidades que los atacantes pueden aprovechar y permitir que los objetivos potenciales anticipen el próximo movimiento”, dijeron los autores. “Las organizaciones también pueden utilizar su experiencia gerencial en procesos, operaciones y estrategias comerciales para ayudar a crear una perspectiva más completa sobre los ataques cibernéticos”.
En pocas palabras, proteger el negocio y detectar, responder y recuperarse de los ataques no es responsabilidad exclusiva de los expertos en tecnología.
VER: Lista de verificación: Evaluación de riesgos de seguridad (TechRepublic Premium)
¿Porque es esto importante?
Los investigadores del MIT ven que el ciberdelito evoluciona hacia un negocio criminal y un ecosistema de cadena de valor que tiene un alcance global. Concluyen: “No es de extrañar que sea difícil, si no imposible, que la comunidad de defensa se mantenga al día”.
Más sobre la Dark Web
Si desea obtener más información sobre la Dark Web, lea estos artículos de TechRepublic: Cómo los ciberdelincuentes están explotando las vacunas COVID-19, Cómo proteger sus datos personales para que no se vendan en la Dark Web, El fraude guía un producto candente en la Dark Web y Por cuánto se venden las herramientas de malware en la Dark Web.
Boletín informativo de Cybersecurity Insider
Refuerce las defensas de seguridad de TI de su organización manteniéndose al tanto de las últimas noticias, soluciones y mejores prácticas de ciberseguridad. Entrega martes y jueves
Regístrate hoy