Tendencias | Noticias | 02 JUL 2013

El cibercrimen, en auge

Gran parte de ese crecimiento proviene de la maduración de una economía sumergida digital criminal y su enfoque industrial del cibercrimen, según un informe de 41st Parameter .
Malware
John P. Mello, Jr, CSO (US)

Los resultados obtenidos en el documento, hecho por el fabricante de soluciones de inteligencia y reconocimiento de dispositivos, mantienen que la delincuencia cibernética esta en alza empujada por una robusta economía sumergida que ha industrializado el desarrollo de herramientas para la conducta criminal. En el se subraya cómo están aumentando este tipo de delitos, ataques a gran escala, datos de clientes robados y ataques de denegación de servicio a entidades financieras con motivaciones políticas, que cuestan a las empresas miles de millones de dólares.

 

En el informe se identifican cinco tendencias clave en el cibercrimen:

 

- Robos de datos: Las identidades robadas son el combustible del complejo de fraude industrial, según el informe. Este hecho ha llevado a algunos robos espectaculares de datos a gran escala el año pasado, incluyendo Twitter y LinkedIn, con más de 50 millones de registros comprometidos en Abril de 2013.
- Malware: Las aplicaciones fraudulentas se utilizan principalmente para hacerse pasar por una víctima o ganar acceso a sus credenciales, explica el informe. En muchos casos el malware está destinado a evitar la detección tanto por usuarios humanos como por sistemas antivirus.
Amenazas móviles: La popularidad de los smartphones, de los que se vendieron unos 700 millones en el mundo en 2012, se ve como una oportunidad de negocio por los criminales.  Según el informe, las amenazas de malware móvil crecieron un 163% el año pasado con respecto a 2011, infectando 32,8 millones de dispositivos, la mayor parte dispositivos Android.
- Industrialización: Esto permite a los ciberbandidos multiplicar su efectividad por la automatización. Porque todas las interacciones on-line y móviles son de máquina a máquina, un dispositivo de usuario interactuando con un servidor de una empresa, las ciber-interacciones nos llevan a la automatización. Una vez que un defraudador accede a las credenciales de una víctima, se puede poner en marcha un proceso para acceder a múltiples cuentas automáticamente.
Ataques Distribuidos de Denegación de Servicio (Ataques DDoS): El primer objetivo de un ataque DDoS es interrumpir la operación de un sitio Web. Esto lleva a que se incremente la actividad de un call center, lo que incremente los costes de operación de una organización y mina la confianza de sus clientes. 
Los ataque DDoS se pueden utilizar también con otros  propósitos. “Estamos viendo que los defraudadores están empezando a usar ataques DDoS como táctica de distracción” dice David Britton vicepresidente de soluciones industriales de 41st Parameter. “Lo están utilizando para encubrir actividades financieras que pueden estar ejecutándose simultáneamente” Estas actividades están ayudadas por la automatización del fraude. La automatización del fraude permite a los criminales ejecutar un gran número de transacciones pequeñas, en vez de pocas grandes transacciones. Esto hace que los sistemas de detección de anomalías sean menos efectivos, a la vez que hay que introducir mayores requerimientos para identificar, documentar y recomponer las cuentas comprometidas.
También, la automatización de tipo industrial permite a los cibercriminales expandir a gran escala su malignidad. “¿Por qué están los cibercriminales industrializando sus operaciones?” se preguntaba en una entrevista Kevin Morgan, CTO de Arxan. “La respuesta es que todo el universo de empresas tienen que extender sus interfaces al mundo móvil, de forma que hay una mucha mayor área de ataque para aplicaciones industrializadas”.
El mundo móvil es como el “lejano oeste” para los cibercriminales.  “Cosas de seguridad aprendidas 10 años atrás en el mundo del ordenador personal, están empezando a aparecer en el espacio móvil” ha afirmado Charles Henderson, director de Trustwave SpiderLabs, en una entrevista. Además, ha explicado que la comodidad puede ser un obstáculo para la seguridad en la telefonía móvil. “El hecho es que los dispositivos portátiles son fáciles de utilizar” y “cuando algo es fácil de usar, también es fácil darle un mal uso”, ha agregado.

Por su parte, para Tom Kellermann, vicepresidente de ciberseguridad de Trend Micro, la economía “en la sombra” se ha convertido en una economía que da servicio a múltiples jugadores, tanto estados como no estados.“Ha habido una mercantilización abierta y automatización del ciber-armamento en la economía en la sombra, esta es la razón por la que estamos viendo tales ataques a todos los niveles en el entorno actual” ha dicho.
Incluso si un cibercriminal no tiene la capacidad para conseguir lo que quiere, es fácil adquirirlo en el ciber-mercado negro. “Puedes conseguir lo que necesitas para piratear casi cualquier cosa por 600 dólares”, según Kellermann.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios