Descubra por qué los hackers de sombrero negro siempre parecen estar un paso por delante de los profesionales de la seguridad de TI y qué deben hacer las organizaciones para alcanzar a los ciberdelincuentes.

    Los trabajos de ciberseguridad están en todas partes, y los profesionales no tecnológicos los están llevando a la ciberseguridad. Gran parte de ello son personas, leyes, reglamentos e ingeniería social, y eso ha llevado a que los trabajadores que no trabajan en el campo de la tecnología encajen a la perfección.

    McAfee Security de Intel y el Centro de Estudios Estratégicos e Internacionales (CSIS) publicaron un nuevo informe: Inclinando el campo de juego: Cómo funcionan los incentivos desalineados contra la ciberseguridad (PDF. Después de encuestar a 800 profesionales de la ciberseguridad, los autores concluyeron que existe un importante desajuste de los incentivos que da a los ciberdelincuentes una enorme ventaja. Algunos ejemplos son:

    • Las burocracias corporativas estructuradas son incapaces de reaccionar lo suficientemente rápido como para mantenerse al día con las empresas criminales de rueda libre;
    • Existe una desconexión entre la estrategia y la implementación de programas de ciberseguridad; y
    • Diferentes incentivos para los altos ejecutivos y los que gestionan programas de ciberseguridad.

    El informe detalla por qué cada incentivo da una ventaja a los ciberdelincuentes. Otra cosa interesante es el análisis en profundidad que se hace en el informe de los ciberdelincuentes y la razón por la que han dejado atrás la ciberseguridad corporativa tradicional.

    VER: Ebook: Guía del líder de TI para la web oscura (Tech Pro Research)

    La fuerza de trabajo de los hackers de sombrero negro está en auge

    Los autores del informe afirman que, a diferencia de las empresas sobre el terreno y su incapacidad para encontrar profesionales cualificados en materia de ciberseguridad, los ciberdelincuentes no tienen problemas para encontrar una mano de obra dispuesta y capaz. «Los sombreros negros han diseñado claramente los incentivos creados por las fuerzas del mercado, no por una orden organizacional», escriben los autores del periódico.

    La economía sumergida también tiene una ventaja cuando se trata de productos. «La economía de mercado del ecosistema de hackers criminales facilita la innovación, la adaptación rápida y la canalización eficiente de los recursos hacia las empresas criminales de menor costo y más rentables», escriben los autores. «A diferencia del mercado defensivo, en el que las restricciones de la jerarquía corporativa afectan el establecimiento de prioridades y la toma de decisiones para crear un proceso lento y burocrático (incluso en la mejor de las compañías), el mercado criminal es competitivo, comodificado y descentralizado».

    La calidad superior de los productos de los hackers de sombrero negro

    Contar con suficientes personas cualificadas para robar y/o crear productos de sombrero negro, es de esperar que los mercados digitales subterráneos estén floreciendo, y así es. Algo que no se espera es la calidad de los productos. El informe sugiere que esto se debe a que el mercado es abierto y descentralizado, lo que obliga a los operadores de sombreros negros a crear, robar y vender sólo productos de calidad superior para mantenerse en el negocio.

    Los autores agregan: «El nivel superior del mercado negro está compuesto casi exclusivamente por especialistas técnicos de élite que venden vulnerabilidades de día cero muy codiciadas, intermediarios que se especializan en hazañas de alto valor en euros que sirven como intermediarios entre compradores y vendedores, y gobiernos». (Fuente)

    Dicho esto, los mercados menos elitistas y de menor nivel de sombreros negros no lo están haciendo tan mal. Hay muchos compradores de información financiera robada, productos falsificados, «exploits-as-a-service» y servicios de spamming.

    VER: Cómo los hackers roban datos de EHR y los venden en la Red Oscura (ConsejoTecnologico.com)

    Por qué los ciberdelincuentes buscan especialistas

    Más información sobre ciberseguridad

    Al igual que los expertos en seguridad sobre el terreno, los ciberdelincuentes reconocen la necesidad de contratar a especialistas. La complejidad de una infraestructura corporativa, la mejora de los sistemas de seguridad y el aumento de la concienciación de las víctimas potenciales hacen que sea difícil para los ciberdelincuentes dominar todos los aspectos de su negocio. El informe sugiere que las siguientes son las especialidades/profesiones más comunes:

    • Programadores para desarrollar malware;
    • Diseñadores web para crear sitios maliciosos;
    • Expertos técnicos para el mantenimiento de la infraestructura delictiva (servidores, bases de datos);
    • Hackers para explotar las vulnerabilidades del sistema y entrar en las redes informáticas;
    • Fraudsters to devise social engineering schemes (phishing, spam); and
    • Intermediarios para recoger datos robados a los usuarios, anunciarlos a otros ciberdelincuentes y venderlos o cambiarlos por dinero u otras acciones ilegales.

    Además, al igual que los equipos de ciberseguridad sobre el terreno, tener que emplear especialistas significa menos dinero para los cerebros criminales. «Los beneficios de los negocios delictivos se reparten entre estos especialistas», señalan los autores del documento. «Según un experto en la aplicación de la ley, entre el 80 y el 90 por ciento de las ganancias normalmente van a parar a los especialistas técnicos de apoyo y a las mulas de dinero, no a los criminales que diseñan los planes».

    VER: 4 consejos para ayudar a su empresa a reclutar y mantener profesionales de la ciberseguridad (ConsejoTecnologico.com)

    Las vulnerabilidades son muy buscadas

    Una de las razones por las que los mercados de hackers de sombrero negro son ágiles y adaptables es que eso es lo que se necesita para aprovechar las vulnerabilidades antes de que sean descubiertas y parcheadas. «Un estudio reveló que el 42 por ciento de las vulnerabilidades reveladas son explotadas por delincuentes dentro de los 30 días posteriores a la revelación, lo que significa que a medida que estas vulnerabilidades se revelan públicamente, los criminales clandestinos rápidamente las adoptan para nuevos ataques», escriben los autores del periódico.

    La muestra los pasos del ciclo de vida de una vulnerabilidad desde que se descubre, explota y finalmente se repara.

    Esto no quiere decir que las vulnerabilidades reveladas públicamente, incluso aquellas de las que se tiene conocimiento desde hace tiempo, no se aprovechen. «Los criminales también son oportunistas y centran sus energías en la fruta que cuelga más abajo», explican los autores del periódico. «En lugar de invertir en costosas investigaciones de vulnerabilidad y explotar el desarrollo, se aprovechan de las vulnerabilidades reveladas públicamente para explotar sistemas no parcheados».

    Lo que los chicos buenos necesitan hacer

    Los autores del informe sugieren lo que las organizaciones deben hacer para alcanzar a los ciberdelincuentes.

    • La seguridad como servicio puede proporcionar la flexibilidad necesaria para contrarrestar las operaciones de ciberdelincuencia como servicio.
    • Los consultores especializados pueden aumentar el equipo interno con experiencia y recursos específicos cuando sea necesario.
    • Los incentivos de rendimiento y el reconocimiento pueden fomentar defensas más fuertes y ciclos de parches más rápidos.
    • La experimentación es necesaria para determinar la combinación correcta de métricas e incentivos para cada organización.

    Una perspectiva optimista para el problema de la ciberseguridad

    La buena noticia, según los autores del informe, es que la mayoría de las empresas reconocen la gravedad del problema de la ciberseguridad y están dispuestas a abordarlo. Aún así, los autores advierten: «Estos procesos[es decir, las herramientas sugeridas en el documento] suelen ser más lentos y menos ágiles que las fuerzas del mercado que impulsan a los atacantes. Esto es de alguna manera inevitable, pero puede ser minimizado a través de la innovación organizacional».

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves