De acuerdo con un informe de 41st Parameter, mucho del crecimiento del cibercrimen se atribuye a la maduración de una economía digital criminal subtarránea y a su enfoque industrial.
Los resultados obtenidos indican que la delincuencia cibernética está al alza empujada por una robusta economía subterránea que ha industrializado el desarrollo de herramientas para la conducta criminal. En él se subraya cómo están aumentando este tipo de delitos, ataques a gran escala, datos de clientes robados y ataques de negación de servicio a entidades financieras con motivaciones políticas, que cuestan a las empresas miles de millones de dólares.
En el informe se identifican cinco tendencias clave en el cibercrimen:
– Robos de datos: Las identidades robadas son el combustible del fraude industrial, según el informe. Este hecho ha llevado a algunos robos espectaculares de datos a gran escala el año pasado, incluyendo a Twitter y LinkedIn, con más de 50 millones de registros comprometidos en abril de 2013.
– Malware: Las aplicaciones fraudulentas se utilizan principalmente para hacerse pasar por una víctima o ganar acceso a sus credenciales, explica el informe. En muchos casos el malware está destinado a evitar la detección tanto por usuarios humanos como por sistemas antivirus.
– Amenazas móviles: La popularidad de los smartphones, de los que se vendieron unos 700 millones en el mundo en 2012, se ve como una oportunidad de negocio por los criminales. De acuerdo con el informe, las amenazas de malware móvil crecieron 163% el año pasado con respecto a 2011, infectando a 32.8 millones de dispositivos, la mayor parte dispositivos Android.
– Industrialización: Esto permite a los ciberbandidos multiplicar su efectividad por la automatización. Porque todas las interacciones en línea y móviles son de máquina a máquina, un dispositivo de usuario interactuando con un servidor de una empresa, las ciber-interacciones nos llevan a la automatización. Una vez que un defraudador accede a las credenciales de una víctima, se puede poner en marcha un proceso para acceder a múltiples cuentas automáticamente.
– Ataques Distribuidos de Denegación de Servicio (Ataques DDoS): El primer objetivo de un ataque DDoS es interrumpir la operación de un sitio Web. Esto lleva a que se incremente la actividad de un call center, lo que incremente los costos de operación de una organización y mina la confianza de sus clientes.
Los ataques DDoS se pueden utilizar también con otros propósitos. “Estamos viendo que los defraudadores están empezando a usar ataques DDoS como táctica de distracción”, dice David Britton vicepresidente de soluciones industriales de 41st Parameter. “Lo están utilizando para encubrir actividades financieras que pueden estar ejecutándose simultáneamente” Estas actividades están ayudadas por la automatización del fraude. La automatización del fraude permite a los criminales ejecutar un gran número de transacciones pequeñas, en vez de pocas grandes transacciones. Esto hace que los sistemas de detección de anomalías sean menos efectivos, a la vez que hay que introducir mayores requerimientos para identificar, documentar y recomponer las cuentas comprometidas.
También, la automatización de tipo industrial permite a los cibercriminales expandir a gran escala sus malas intenciones. “¿Por qué están los cibercriminales industrializando sus operaciones?” se preguntaba en una entrevista Kevin Morgan, CTO de Arxan. “La respuesta es que todo el universo de empresas tienen que extender sus interfaces al mundo móvil, de forma que hay una mucha mayor área de ataque para aplicaciones industrializadas”.
El mundo móvil es como el “lejano oeste” para los cibercriminales. “Cosas de seguridad aprendidas hace diez años en el mundo de la computadora personal, están empezando a aparecer en el espacio móvil” afirmó Charles Henderson, director de Trustwave SpiderLabs, en una entrevista. Además, explicó que la comodidad puede ser un obstáculo para la seguridad en la telefonía móvil. “El hecho es que los dispositivos portátiles son fáciles de utilizar” y “cuando algo es fácil de usar, también es fácil darle un mal uso”, agregó.
Por su parte, para Tom Kellermann, vicepresidente de ciberseguridad de Trend Micro, la economía “en la sombra” se ha convertido en una economía que da servicio a múltiples jugadores, tanto estados como no estados.“Ha habido una comercialización abierta y automatización del ciberarmamento en la economía en bajo la sombra, esta es la razón por la que estamos viendo tales ataques a todos los niveles en el entorno actual”, dijo.
Incluso si un cibercriminal no tiene la capacidad para conseguir lo que quiere, es fácil adquirirlo en el cibermercado negro. “Puedes conseguir lo que necesitas para piratear casi cualquier cosa por 600 dólares”, según Kellermann.