Wednesday, January 23, 2019

Pandillas y cibercrimen. Parte 2




El siguiente artículo compartido por Axel Preuss-Kuhne, es la continuación del análisis de Steve Ranger titulado Cybercrime and cyberwar: A spotter's guide to the groups that are out to get you, y publicado en el sitio web zdnet.com.

Crimen organizado

Europol afirma que el ransomware sigue siendo una gran área de interés para las bandas criminales, ya que el malware criptográfico se une a él como una opción de menor riesgo. La nueva legislación sobre violación de datos, como GDPR, probablemente llevará a una mayor notificación de violaciones a la aplicación de la ley y a un aumento de los casos de extorsión cibernética. El raspado de la tarjeta sigue siendo otra área en la que las pandillas están ganando dinero, mientras que muchas de las estafas clásicas, como las estafas de soporte técnico, el fraude de honorarios avanzados y las estafas románticas aún producen un número considerable de víctimas. Un cambio que Europol ha detectado: los ciberataques que históricamente se dirigieron a los instrumentos financieros tradicionales ahora están dirigidos a empresas y usuarios de criptomonedas.

Vale la pena enfatizar que cualquiera podría terminar como objetivo de uno de estos grupos, sea una pequeña empresa o un individuo, especialmente si hace negocios con organizaciones más grandes. Ser parte de la cadena de suministro podría ser suficiente para poner a la víctima en el radar de los delincuentes.

Así como la línea entre el crimen "no organizado" y organizado es a menudo borrosa, la línea entre el crimen organizado y los piratas informáticos respaldados por el Estado-nación es a veces difícil de detectar. Según la CIA, los delincuentes transnacionales continuarán cometiendo delitos con fines cibernéticos con fines de lucro, como el robo y la extorsión contra las redes estadounidenses, y se espera que la línea entre el crimen y la actividad del estado-nación se vuelva cada vez más borrosa a medida que los estados ven las herramientas cibernéticas como algo relativamente barato, y de difícil rastreo del autor intelectual del delito.

Hacktivistas

Estos pueden ser individuos o grupos impulsados ​​por una agenda en particular, tal vez un tema en particular o una campaña más amplia. A diferencia de la mayoría de los ciberdelincuentes, los hacktivistas no quieren ganar dinero con sus proezas, sino avergonzar a una organización o individuo y generar publicidad. Esto significa que sus objetivos pueden ser diferentes: en lugar del sistema de cuentas o la base de datos de clientes de una empresa, es posible que deseen acceder a correos electrónicos embarazosos del CEO u otros funcionarios de la compañía, o colocar su logotipo en su página de inicio o interrumpir sus publicaciones en las redes sociales.

Terroristas

A pesar de la exageración, la amenaza del terrorismo cibernético sigue siendo baja, en gran parte porque estos grupos carecen de las habilidades, el dinero y la infraestructura para desarrollar y desplegar armas cibernéticas efectivas, que solo las naciones más grandes pueden construir. Como señala Europol, si bien los simpatizantes del Estado Islámico han demostrado su voluntad de comprar herramientas y servicios de ciberataque desde el underground digital, su propia capacidad interna parece limitada.

La evaluación de amenazas a nivel mundial del gobierno de los Estados Unidos también sugiere que los terroristas digitales tienen capacidades digitales muy limitadas. Dadas sus capacidades actuales, las operaciones cibernéticas por parte de grupos terroristas probablemente darán lugar a divulgaciones de información de identificación personal, desconfiguración de sitios web y ataques de denegación de servicio contra redes mal protegidas.

Hackers respaldados por el estado

Si bien la criminalidad estándar representa la gran mayoría de las amenazas cibernéticas, el uso de la web por parte de piratas informáticos respaldados por el estado ha sido ampliamente publicitado en los últimos años, pero la historia se remonta mucho más allá; la famosa campaña de gusanos Stuxnet creada probablemente por Estados Unidos e Israel apuntó a interrumpir el programa nuclear de Irán hace más de una década.

Gran parte de la piratería respaldada por el estado todavía toma la forma de espionaje cibernético: intentos de robar datos sobre personal del gobierno o sobre proyectos de defensa costosos. A veces, estos datos son utilizados por los propios gobiernos, a veces se transmiten a las empresas dentro de sus propios países. Mientras que el espionaje en otras naciones generalmente se acepta, aunque no se alienta exactamente, el espionaje cibernético es algo que los Estados Unidos en particular está dispuesto a frenar. Por ejemplo, después de unos años en que los intentos de robo de los secretos industriales de Estados Unidos por parte de los chinos disminuyeron, ante una guerra comercial emergente entre los dos países, existe el temor de que los intentos de piratería aumenten nuevamente, con compañías que trabajan en tecnología, biotecnología, aeroespacial, robótica y equipos de potencia entre las más codiciadas por los delincuentes.


Pero no todos los hackers respaldados por el estado buscan secretos industriales. EE. UU., por ejemplo, ha advertido regularmente que las redes que controlan gran parte de su infraestructura crítica, incluidos los sistemas financieros y las redes eléctricas, son objeto de sondeos de vulnerabilidades por parte de gobiernos extranjeros y delincuentes.

Algunos buscan dinero: gran parte de la actividad de Corea del Norte parece estar enfocada en recaudar dinero, ya sea por el ransomware o los robos a bancos. Y también pueden ser destructivos: se culpó a Corea del Norte por el ataque a Sony Pictures que destruyó datos y desactiva miles de computadoras.

Los hackers respaldados por el estado también pueden comportarse en algunos aspectos como los hacktivistas. En el período previo a las elecciones presidenciales de 2016 en Estados Unidos, los piratas informáticos respaldados por el Kremlin lograron ingresar al correo electrónico del Comité Nacional Demócrata y los liberaron en línea para crear vergüenza.

Peor aún, los piratas informáticos de los estados nacionales pueden estar interesados ​​en crear efectos físicos por medios digitales, por ejemplo, derribar una red eléctrica o forzar la apertura de las puertas de una presa en el momento equivocado. Aquí es donde la ciberdelincuencia se convierte en guerra cibernética.

Con la aparición de la IoT, donde los objetos cotidianos, desde los termostatos hasta los sistemas de seguridad del hogar, pueden controlarse en línea, aumenta el riesgo de que grupos bien financiados intenten piratear estos dispositivos.