Así evolucionará la economía del cibercrimen durante este año

  • Actualidad

Cibercrimen

Los grupos de ciberdelincuentes se han profesionalizado hasta el punto de que operan como auténticas empresas y el cibercrimen como servicio pone al alcance de cualquier delincuente amenazas avanzadas. Al mismo tiempo, la guerra de Ucrania seguirá complicando el panorama de ciberseguridad y las técnicas empleadas para robar credenciales y datos serán cada vez más efectivas. Este es un año en el que las empresas no pueden bajar la guardia.

  Recomendados....

» Cómo se protege una ciudad como Madrid. (Guillermo Obispo, IAM)  Entrevista
» Estados de la ciberseguridad en España Informe
» Claves para la confianza del ciudadano en los servicios públicos Acceder 

Conocer cómo se comportan los cibercriminales y cuáles son las amenazas más destacadas en cada momento puede resultar crucial para establecer una estrategia de seguridad eficaz, y más después de dejar atrás un 2022 extremadamente complicado a nivel empresarial para poder abordar ciberamenazas cada vez más avanzadas y efectivas. Las previsiones de Sophos para 2023 en este campo nos dan la pauta de a qué vamos a tener que hacer frente en los próximos meses y, desde luego, no parece que vayan a ser meses tranquilos.

El especialista en ciberseguridad asegura que el sector del cibercrimen como servicio ha alcanzado un nuevo nivel de comercialización y mercantilización y, por tanto, muchas de las barreras para entrar que existían antes han desaparecido y ahora las tácticas para llevar a cabo ciberamenazas avanzadas están al alcance de casi cualquier delincuente. Cada paso en la cadena de ataque, desde la infección hasta evitar ser detectado, está disponible en la modalidad "as-a-service".

Esto ha provocado que en los últimos dos años se haya producido una mayor profesionalización del cibercrimen, especialmente en las bandas de ransomware. Así, el grupo Conti tiene una estructura corporativa definida, con departamento de RRHH, revisiones de rendimiento, nóminas e incluso oficinas físicas, y LockBit ha concedido entrevistas a varios medios de comunicación, ha pagado a personas por hacerse tatuajes con su marca y ha puesto en marcha un programa de recompensas por detectar fallos.

"Es posible que esta tendencia aumente, hasta el punto de que los atacantes de ransomware no solo aumenten su perfil corporativo, sino que empiecen a legitimarse y diversificarse también fuera del sector de la ciberseguridad", pronostica la compañía.

Otro ejemplo es el del marketplace o fórum de ciberdelincuentes XSS, cuyo administrador ha propuesto dar acceso de pago al foro a los investigadores de amenazas. Su razonamiento es que, puesto que los investigadores van a crear cuentas falsas e infiltrarse en los foros de todos modos, podrían pagar una cantidad razonable por ello. De este modo, el administrador no tiene que eliminar constantemente cuentas falsas y los investigadores no tienen que crear cuentas nuevas.

Algunos trabajos, como redactar correos electrónicos de phishing en un inglés aceptable, podrían sustituirse simplemente por ChatGPT o automatizaciones de Inteligencia Artificial similares. A pesar de ello, es probable que se reduzca un poco el tamaño y el alcance de estas organizaciones criminales para disminuir el riesgo de identificación. Cuanto más grandes son estos grupos, más información hay para identificar de forma fiable a sus participantes y reconstruir las identidades en el mundo real.

La guerra de Ucrania, otro factor a tener en cuenta
El panorama de ciberamenazas relacionadas con la guerra de Ucrania seguirá causando problemas dentro de las fronteras de Ucrania, así como perturbaciones menos generalizadas pero significativas en el resto del mundo occidental. Sumado a la preocupación que generan los posibles conflictos y la desinformación.

El acoso de Rusia sobre Ucrania continuará en el frente cibernético, especialmente en sectores como la energía. Fuera de Ucrania, podría tratarse simplemente de ciberdelincuentes comunes que lanzan ataques más selectivos para apoyar los objetivos rusos (ya sea oficial o extraoficialmente), para aumentar el coste de apoyar a Ucrania en Occidente.

Otro hecho reciente que menciona Sophos es la reciente legalización en Bielorrusia de la piratería de contenidos de medios de comunicación y entretenimiento procedente de naciones "no amigas". Aunque es demasiado pronto para saberlo, esto podría suponer que los torrents piratas procedentes de Bielorrusia se utilicen para propagar malware.

Otro punto importante podría ser el primer aniversario del conflicto: donde los ciberatacantes rusos podría actuar coordinados en esta fecha simbólica y aumentar sus ataques.

Por último, conforme aumenta el nivel de madurez de la economía del cibercrimen, se amplía el mercado diverso, sólido y en expansión de compraventa de datos robados, información de acceso inicial, malware, etc. No hay motivos que indiquen que esta tendencia vaya a dejar de aumentar.

Por ejemplo, la demanda de ladrones de información y credenciales robadas crece, al igual que sus usos potenciales. Hoy en día, las credenciales robadas ofrecen numerosas formas de infiltrarse en redes objetivo que pueden utilizarse para lanzar ataques de criptominería o ransomware, o para lanzar ataques más tradicionales.

También ha observado Sophos que los datos robados que se venden bajo modelos de suscripción permiten a los compradores tener un acceso continuo a través de esas credenciales robadas, garantizando un acceso potencial continuo al lanzamiento de ciberataques.

Este panorama, que será analizado en un webinar, sienta las bases para que, durante 2023, el nivel de ataques de ransomware continue o incluso aumente, pero también lo harán probablemente las violaciones de datos y las intrusiones en la red.