El cibercrimen al descubierto: ¿cómo se organizan y cuánto dinero mueven?

Actualizado: jueves, 9 junio 2016 9:27

   MADRID, 9 Jun. (EDIZIONES/Portaltic) -

   El cibercrimen es una práctica muy preocupante a nivel mundial, tanto para las empresas como para las propias personas de a pie. Los piratas informáticos realizan ataques a servidores, páginas webs, redes sociales y un sin fin de sitios más en busca de información de la que puedan lucrarse. Pero, ¿por qué lo hacen? ¿Cuánto dinero manejan? ¿Cómo se organizan?

Para poder dar respuesta a todas estas preguntas y profundizar en el tema, en Portaltic hemos hecho una entrevista al jefe y experto en estrategia de ciberseguridad EMEA de Hewlett Packard Enterprise (HPE), Tim Grieveson.

A grandes rasgos, se trata de un sector complejo de desentrañar, ya que los propios 'hackers' se aseguran muy bien de dejar pocos cabos sueltos al descubierto de los que tirar. Entrar en una red bien formada de cibercriminales es algo con lo que muchos sueñan cuando empiezan a operar, pero no es para nada una opción sencilla: requiere una gran formación educativa, estar al tanto de las últimas innovaciones tecnológicas y tener la suficiente paciencia para esperar a que sea la propia organización criminal la que se ponga en contacto para acceder al complejo – la red tiene su propio equipo de recursos humanos para captar y seleccionar a sus integrantes –.

“Los cibercriminales de hoy en día suelen crear modelos de operaciones formales y una cadena de valor muy similar a las estructuras de negocio legitimadas. Además, proporcionan un mayor retorno de la inversión a las propias organizaciones criminales durante todo el ciclo de vida del ataque. Los piratas informáticos son altamente profesionales, tienen fuentes de financiación sólidas y trabajan de manera conjunta para lanzar ataques concentrados”, explica Grieveson.

Los 'hackers' operan desde lo más oculto de la web y al margen o en contra de las leyes. Si a esto le sumamos su amplio abanico de conocimientos y que cada vez cuentan con más recursos de protección, dar con ellos no es sencillo y es una de los principales quebraderos de cabeza y de los focos de atención de las grandes empresas, como es el caso de HPE.

¿CÓMO SE ORGANIZA ESTE COLECTIVO?

Para entender el funcionamiento de este tipo de organizaciones es necesario saber primero cómo y por qué se organizan.

Hay varios elementos de vital importancia dentro de la organización de los 'hackers', tal y como recoge el informe 'The Business of Hacking' de HPE. Cada una de las redes de cibercriminales tiene su propio equipo de recursos humanos, quienes se dedican a buscar y reclutar a los nuevos miembros, pero también a controlar el funcionamiento de los “trabajadores” de la red y de llevar los pagos correspondientes, sobre todo cuando es necesario contratar a nuevos criminales para determinados ataques. Además, también se encarga de proporcionar los conocimientos o el entrenamiento necesario a los atacantes.

Otro de los elementos es el equipo de gestión de operaciones, encargados de que la información fluya durante los ataques, así como el dinero sustraído, y de que maximizar los beneficios. El equipo de desarrollo técnico aporta los conocimientos necesarios para llevar a cabo cualquier ataque, desde la recogida de información hasta la explotación de las vulnerabilidades del sitio que van a atacar.

Las redes cibercriminales también cuentan con un grupo de marketing y ventas, para deshacerse de la información obtenida y para mantener la reputación de la organización, y un equipo de logística de salida, que se encarga de hacer llegar los bienes a los compradores.

SU MOTIVACIÓN: CONSEGUIR MUCHOS BENEFICIOS CON POCO RIESGO

La motivación que lleva a actuar a los 'hackers' está clara: conseguir cosas para vender en la economía sumergida y lograr los máximos beneficios posibles. “Su estrategia es ganar beneficios con el mínimo riesgo posible y el mayor retorno de la inversión. Los atacantes se están aprovechando cada vez más de sofisticados principios de gestión en la creación y expansión de sus operaciones para aumentar en última instancia su impacto y beneficios financieros, dos de las motivaciones principales para casi todos los grupos de ataque en la actualidad”, señalaGrieveson.

Básicamente, lo que buscan es cualquier información que puedan monetizar y vender a potenciales clientes. ¿Qué tipo de información entra aquí? Todo lo imaginable y más: datospersonales, información bancaria, propiedad intelectual, registros médicos Raro es el campo del que no consigan sacar partido. Incluso llegan a producirse extorsiones a través de la instalación de 'malware' en dispositivos que les permita hacerse con diferentes datos aprovechables.

Los 'hackers' se aprovechan de fuentes de todo tipo, siendo las redes sociales algunas de las más comunes, ya que los individuos comparten información personal sin pensar mucho en qué están haciendo y si es algo privado o no.

¿CUÁNTO DINERO MUEVEN Y CÓMO LO MUEVEN?

Un ataque de uno de estos piratas informáticos puede llegar a costar millones a las grandes compañías. Centrándonos más en las cifras, el coste del cibercrimen aumentó un 19 por ciento en 2015 respecto al año anterior, según un estudio de Ponemon Institute Cost of Cyber Crime realizado por HPE. Éste indica que las empresas de todo el mundo pierden anualmente más de 7,7 millones de dólares, llegando incluso a alcanzar pérdidas por valor de hasta 65 millones de dólares.

Como ya se ha nombrado, los 'hackers' buscan conseguir mucho arriesgándose poco. Según el informe 'The Business of Hacking', ser un criminal informático es un “oficio” muy lucrativo en lo que a un negocio y profesión se refiere. Solo en 2015, HPE estima que la cifra total alcanzada de pérdidas en estos ataques llegó a los 300 mil millones de dólares. Si alguien quiere contratar un ataque DdoS – ataque de denegación de servicios para inhabilitar un recurso, servidor o infraestructura con la intención de que los usuarios legítimos no puedan acceder a ello – tan solo tiene que pagar 38 dólares al mes, pero a una empresa u organización le cuesta de media 40 mil dólares a la hora.

¿Cómo hacen los cibercriminales para mover la información sustraída y hacerse con todo el dinero? “Hay diferentes modos para comprar y vender servicios de este tipo y, probablemente, el lugar más famosos para hacerlo posible y para conocer a los principales miembros de las comunidades de 'hackers' es la 'deep web'”, describe el experto en estrategia de ciberseguridad de HPE. “La mayoría de las comunidades están cerradas al público y para entrar y participar en la discusión es necesaria una invitación”, añade.

FRENAR A UN 'HACKER' Y QUE LA JUSTICIA ACTÚE, UNA ARDUA TAREA

Para frenar a un 'hacker', Tim Grieveson tiene claro que “las organizaciones necesitan empezar a ver a los atacantes no solo como adversarios, sino como competidores dentro del mercado. Si las empresas líderes en seguridad, los reguladores y la aplicación de la ley buscan hacer cumplir la ley y parar a los cibercriminales, el primer paso debe ser conocer todos y cada uno de los pasos de la cadena de valor de su economía sumergida”.

HPE recomienda tres soluciones para las empresas para poder llevar a cabo la difícil tarea de minimizar las pérdidas y frenar a los piratas. La primera, reducir los beneficios, es decir, limitar lo que los 'hackers' pueden llevarse en un ataque implementando el cifrado de extremo a extremo; la segunda, minimizar el 'target pool', mejorar la construcción de seguridad en los procesos de desarrollo y centrarse en proteger las interacciones entre los datos, las aplicaciones y los usuarios; la tercera y última, aprender de los criminales informáticos, usando la información de los propios ataques para impedir que se produzcan similares.

En cuanto al hecho de localizar a los criminales y lograr que la justicia actúe, Grieveson señala que el proceso, en algunas ocasiones, es duro. “La Ley necesita actuar con la máxima agilidad para luchar contra el cibercrimen de manera efectiva. Los 'hackers' evolucionan rápidamente y se aprovechan de los vacíos de la legislación. Para combatir el cibercrimen debe haber una fuertecooperación entre los diferentes países y los distintos sistemas legales, lo que conlleva unificar el criterio y actuar de una manera coordinada”, señala el experto de HPE.

El cibercrimen ha traspasado fronteras. El flujo de dinero que mueve no se queda en un único país, sino que se vale de Internet para llegar a todos los posibles compradores, por lo que los piratas son capaces de funcionar en todo tipo de ambientes virtuales ilegales y de enmascarar su actividad.