Anuncios
U.S. markets closed
  • S&P 500

    5,254.35
    +5.86 (+0.11%)
     
  • Dow Jones

    39,807.37
    +47.29 (+0.12%)
     
  • Nasdaq

    16,379.46
    -20.06 (-0.12%)
     
  • Russell 2000

    2,124.55
    +10.20 (+0.48%)
     
  • Petróleo

    83.11
    -0.06 (-0.07%)
     
  • Oro

    2,254.80
    +16.40 (+0.73%)
     
  • Plata

    25.10
    +0.18 (+0.74%)
     
  • dólar/euro

    1.0800
    +0.0007 (+0.06%)
     
  • Bono a 10 años

    4.2060
    +0.0100 (+0.24%)
     
  • dólar/libra

    1.2636
    +0.0014 (+0.11%)
     
  • yen/dólar

    151.2020
    -0.1700 (-0.11%)
     
  • Bitcoin USD

    70,508.63
    -278.94 (-0.39%)
     
  • CMC Crypto 200

    885.54
    0.00 (0.00%)
     
  • FTSE 100

    7,952.62
    +20.64 (+0.26%)
     
  • Nikkei 225

    40,369.44
    +201.37 (+0.50%)
     

Desde la venta de datos hasta la minería de criptomonedas —así es como los cibercriminales monetizan lo que obtienen de ciberataques

La incidencia de ciberataques se incrementó de manera sustancial en todo el mundo durante la pandemia de coronavirus, dándole a los cibercriminales mayores oportunidades de hacerse con todo tipo de información o credenciales de distintas empresas.

Si bien los ciberataques evolucionaron en su complejidad, también lo hicieron los cibercriminales; tanto en los objetivos que eligen atacar como en las maneras en que pueden generar ingresos a través de la información que roban.

Desde los ya clásicos ataques de ransomware, hasta la venta de credenciales y la minería de criptomonedas, estas son algunas maneras en las que los cibercriminales monetizan los ciberataques.

La venta de credenciales va en ascenso como monetización del cibercrimen

Durante la presentación de un reporte sobre la monetización del cibercrimen elaborado por la empresa de ciberseguridad Lumu Technologies, se habló de un cambio de tendencia en cuanto a qué tipo de información es la que actualmente venden los cibercriminales en los lugares más ilegales y recónditos del internet.

PUBLICIDAD

«Empezamos a ver la diversificación de ofertas en los foros de la Dark Web. Anteriormente veíamos que vendían tarjetas de crédito, porque era lo más fácil de monetizar, pero ahora lo que está en una ola creciente es vender credenciales de usuario como de Microsoft 360 o de G Suite, o aquellas credenciales que dan acceso a la empresa», explica María Lobato, CMO de Lumu Technologies.

«Lo primero que vimos es que la actividad en mercados negros, específicamente en credenciales, está creciendo de manera muy importante», agrega Fernando Cuervo, director de Product Growth de Lumu Technologies.

«En 2020, tuvimos 804 listados de credenciales, y proyectado a 2021 es que seguramente va a terminar con 1204. ¿Qué significa esto? Que hay un incremento con respecto al año pasado de aproximadamente 50%», agrega.

La venta de credenciales de cuentas de Office 360 o G Suite podría parecer algo relativamente menor; sin embargo, de acuerdo con Cuervo, es más grave de lo que parece.

«Éstas terminan siendo el punto de entrada de las organizaciones. Muchos de nosotros estamos en el día a día utilizando G Suite corporativo u Office 365, y casi todos los reseteos de contraseña terminan ligados a nuestro correo electrónico. Si perdemos control de éste, no solo perdemos control de nuestros emails, sino de muchas otras credenciales que le permiten a los cibercriminales ir escalando privilegios», dice.

Los cibercriminales son capaces de monetizar todo tipo de información de distintas maneras

Los cibercriminales pueden sacar provecho de cualquier dato que logren robar. De acuerdo con Cuervo, ya no hay un dato que no les pueda generar un beneficio económico. «Todos los datos son importantes y, por eso, las organizaciones deben cuidar tanto sus datos propios como los de sus clientes», dice.

Cuando los cibercriminales ya tienen una infraestructura comprometida, pueden vender acceso a servidores para enviar spam o a redes privadas virtuales (VPNs) para tener acceso a las organizaciones, por ejemplo.

«Definitivamente no existen amenazas menores, y mucho menos cuando en la elaboración de este reporte pudimos evidenciar que los ciberatacantes están evolucionando en sus técnicas de monetización a nivel global», dice por su parte Cristian Torres, Product Marketing Manager de Lumu Technologies.

Incluso los ciberataques del tipo ransomware o phishing se han transformado para ser usados de distintas maneras. «El phishing ha evolucionado y ya no busca únicamente engañar o posar como un banco, sino ahora como el soporte técnico de una organización para poder resetear las credenciales de acceso a un correo electrónico, por ejemplo», dice Torres.

Todos estos datos sensibles de una empresa se venden principalmente en la Dark Web. «Estos mercados negros se han profesionalizado mucho. Antes eran simples foros en los cuales se intercambiaba información, [ahora han pasado] a convertirse realmente en comercios electrónicos ilegales que pueden dar soporte e incluso permiten pagar con criptomonedas», dice Cuervo.

Existen diferentes técnicas de monetización utilizadas por los cibercriminales

De acuerdo con Torres, una vez que los cibercriminales se instalan en una red, pueden utilizar diferentes técnicas para beneficiarse de ello.

«Una de ellas puede ser la instalación de botnets para el envío de spam (…) y eso ayuda a que se multiplique mucho más rápido los ataques de ransomware o propagación de malware», explica.

«Otra técnica que hemos visto que los cibercriminales utilizan para monetizar esa posición sobre las redes es la instalación de botnets para el minado de bitcoins o criptomonedas», dice. De hecho, según Torres, más del 40% de la popular criptomoneda Monero ha sido generado a través de estás técnicas de «cryptojacking».

Muchas empresas pueden descartar este ataque en particular como solo el robo de recurso computacional; sin embargo, como dice Torres, sigue siendo un factor de riesgo relevante. «Hay un contacto con una infraestructura adversaria. A eso le tenemos que tener cuidado y visibilizarlo al interior de las organizaciones», dice.

Además, los ciberatacantes no se conforman con solo vulnerar accesos de una empresa, sino que también buscan revenderlos a otros grupos de cibercriminales. «Lo que empezó como un phishing, puede llevar a que la posesión de esa misma infraestructura [afectada sea ahora] de cinco o seis organizaciones criminales», agrega.

Otra de las técnicas usadas por los cibercriminales para monetizar es la filtración de datos (o data breach); estos generan una interrupción en las operaciones y, adicionalmente, buscan tomar control sobre la información de la empresa afectada.

«Esa información tiene un alto valor en los mercados de la Dark Web y, adicionalmente, tienen un alto valor por las empresas víctimas de estos ataques. Aquí se genera un doble beneficio para el ciberatacante», dice Torres.

En 2021, la filtración de datos generan un impacto relevante en las empresas, costándoles aproximadamente 4.2 millones de dólares (mdd) recuperarse de este tipo de ciberataques.

Los ciberataques no discriminan y atacan a todo tipo de empresas sin importar el tamaño o sector

Los ciberataques afectan a diferentes tipos de empresas, sin importar si son pequeñas medianas o grandes. De acuerdo con los expertos, lo que la tendencia muestra es que estos se han realizado en prácticamente cualquier industria durante los últimos dos años.

De acuerdo con el reporte de Lumu Technologies, 40% de las organizaciones a nivel global reportaron ser víctimas de un ataque de ransomware, por ejemplo.

A su vez, estos se realizaron en diversos tipos de industrias. Según el reporte, 44% de las empresas de retail y educación reportaron un aumento en casos de ransomware, por ejemplo. Por su parte, 34% de los los servicios financieros, reportaron un aumento en incidencias de este tipo de ciberataque.

Para Latinoamérica, el costo promedio que tienen los ciberataques sobre las organizaciones se incrementó un 52%. En 2020, las organizaciones pagaban en promedio 1.6 mdd para recuperar su información de un ransomware; en 2021 pagan en promedio 2.6 mdd.

«No podemos subestimar ningún tipo de ataque; hay que dejarle claro a las organizaciones que no hay un tipo de ataque al cual no se le deba prestar atención«, concluye Cuervo.

AHORA LEE: Así es como la biometría de huellas dactilares puede ser clave para mantener una identidad digital segura en las empresas

TAMBIÉN LEE: Descargar cualquier aplicación puede vulnerar tus datos personales, pero esta es la forma de minimizar lo que compartes

Descubre más historias en Business Insider México

Síguenos en FacebookInstagramLinkedInTwitter y Youtube

AHORA VE: