Pensar en pandillas
lleva de inmediato al "territorio" del no cumplimiento de la ley. Más
allá de eso: a la acción de delinquir. Las pandillas y las bandas criminales son parte de un
mismo ecosistema social, económico e incluso político. En la era
digital estos grupos humanos no están al margen de la vanguardia tecnológica, y
de hecho se "mueven" muy bien con ella.
En esta oportunidad,
Axel Preuss-Kuhne explora la relación entre pandillas y cibercrimen, a través
del análisis del experto Steve Ranger, en el sitio web zdnet.com. El análisis
de Ranger está plasmado en el artículo Cybercrime and cyberwar: A spotter's guide to the groups
that are out to get you, publicado el 3 de diciembre de 2018.
¿Por qué Internet?
Los delincuentes se
sienten atraídos por Internet, por tantas razones diferentes como el resto de
la gente. Algunos sólo quieren romper cosas, muchos quieren enriquecerse y
otros quieren cambiar el mundo.
Algunos son lobos
solitarios, otros forman parte de bandas delictivas sofisticadas y algunos
incluso trabajan con la aprobación tácita y el apoyo de sus gobiernos. Pero
gracias a la naturaleza sin fronteras de Internet, cualquier persona podría ser
víctima de estos delincuentes.
Así como el auge de la
web creó nuevos modelos de negocios y permitió que las empresas vendan y se
comuniquen globalmente, también ha creado nuevos tipos de delitos que no
existían antes, con la gran ventaja de que se pueden perpetrar desde cualquier
lugar del mundo.
Y a medida que la web
ha crecido durante las últimas tres décadas, los tipos de ciberdelito también
han cambiado. Hace una o dos décadas la mayoría de los delitos digitales eran
vandalismo en línea. Eso sigue ocurriendo, pero hoy gran parte de los
ciberdelincuentes buscan enriquecerse.
A medida que el crimen
en línea ha crecido, también ha evolucionado, o ha mutado, en un conjunto de
grupos de delincuentes que ocasionalmente se superponen y que representan
amenazas distintas para organizaciones de diferentes tamaños. Estos grupos
tienen diferentes herramientas, objetivos y especialidades, y comprender esto
ayuda a defenderse de ellos.
Crimen NO organizado
El grueso de los
delitos informáticos se lleva a cabo por el equivalente de ladrones
oportunistas del mundo real. Estos son los pequeños delincuentes del mundo en
línea, los delincuentes con quienes es más probable que se encuentre una
persona del común. Estos pueden ser individuos o grupos muy pequeños de
delincuentes trabajando juntos. Es posible que hayan empezado a piratear por
curiosidad, y luego se hayan especializado para usar estas habilidades para
recaudar dinero.
Estas personas
necesitan cada vez menos conocimiento técnico profundo para comenzar a
delinquir, ya que hay muchas herramientas disponibles de forma gratuita o a
bajo costo en los foros de la "red oscura" o darknet. Los piratas
informáticos sin experiencia pueden comprar software malicioso para robar datos
a un costo relativamente bajo si saben dónde buscar, o pueden contratar una red
de bots por unos pocos cientos de dólares para enviar por correo basura un
millón de correos electrónicos con ofertas de productos falsificados, o con
malware oculto en su interior.
Los posibles piratas
informáticos han encontrado que el ransomware es particularmente lucrativo en
los últimos años. Compran un paquete de ransomware de un foro clandestino y
luego lo difunden lo más ampliamente posible, con la esperanza de infectar
tantas computadoras como sea posible antes de exigir un rescate de bitcoin para
descifrar los discos duros codificados.
En el año 2018, la
tendencia ha sido alejarse del ransomware y de la minería de criptomonedas. En
lugar de encriptar el PC de la víctima, estos ladrones usan su procesador a
escondidas para la criptomoneda, que luego se deposita en la cuenta del pirata
informático, mientras que la víctima paga la energía y el desgaste de su PC.
El crimen no
organizado también cubre muchas otras estafas: ataques de denegación de
servicio que amenazan con destruir un sitio web a menos que se pague una tarifa
a los perpetradores; piratas informáticos que amenazan con romper un sitio web
a menos que se pague porque han detectado un pequeño defecto; o aquellos que
intentan engañar con estafas de pago anticipado donde a los incautos se les
promete un gran día de pago a cambio de pagar una suma de dinero (a menudo
sustancial) por adelantado.
Sin embargo, la seguridad
de TI básica suele ser suficiente para mantener a raya este tipo de delito,
siempre y cuando se tengan buenos hábitos: actualización de contraseñas
predeterminadas, uso de autenticación de dos factores siempre que sea posible,
cifrar los datos, utilizar tecnologías antimalware y actualizar los parches,
así como capacitar al personal sobre buenas prácticas.
Crimen organizado
Estos grupos cuentan
con una organización flexible y pueden utilizar muchos contratistas, incluidos
personajes del grupo de delincuentes antes descrito. Algunos tendrán
experiencia en el desarrollo de herramientas de piratería y vulnerabilidades,
otros llevarán a cabo el ataque y otros lavarán el dinero. En el centro de la
web hay un jefe de delitos informáticos con las ideas, los objetivos y los
contactos.
Estos son los grupos
con la capacidad de organizar ataques contra bancos, bufetes de abogados y
otras grandes empresas. Los grupos organizados de delitos informáticos también
realizan, cada vez más, ataques dirigidos a largo plazo.
La Evaluación de la
Amenaza de Crimen Organizado por Internet de 2018 entregada por Europol
muestra cuán sofisticados están utilizando estos grupos el ejemplo de los
ataques de malware Carbanak y Cobalt, que cuestan 1.000 millones de euros en
servicios financieros en 40 países.
Primero, el malware
fue desarrollado por la banda criminal y luego enviado por correos electrónicos
de phishing al personal del banco. Desde allí, el malware se infiltró en las
redes bancarias y encontró su camino hacia los servidores y cajeros
automáticos. Luego, el dinero se transfirió a las cuentas, que fueron vaciadas
por "mulas" que visitaban cajeros automáticos y ese dinero se lavó
luego al convertirlo en criptomoneda.
Este artículo
continuará en una segunda parte.