El 14 de septiembre de 2017, publicamos una versión revisada de nuestra Política de privacidad. Tu uso continuado de video2brain.com significa que aceptas este documento revisado, por lo que te recomendamos que dediques unos minutos a leerlo y comprenderlo.

Fundamentos de la ciberseguridad para profesionales IT

La industria del cibercrimen

Prueba ahora LinkedIn Learning sin cargo y sin compromiso.

Prueba gratis Mostrar modalidades de suscripción
Históricamente, el crimen ha sido una forma de negocio y en la era digital no lo es menos. Estudiaremos algunos modelos de negocio basados en el cibercrimen y cómo operan los distintos actores de dicho mercado.

Transcripción

El cibercrimen es solo una forma más de delincuencia, pero tiene ciertas particularidades. Un ciberdelito lo es tanto si el objetivo es, por ejemplo, el servidor de archivos de una empresa, como si es entrar a robar a un almacén y para ello se crackean las contraseñas de la computadora de la empresa que gestiona los controles de acceso. Este detalle es importante. Ser víctima de un ciberdelito no implica directamente que el interés del atacante sea algo digital. Puede ser un ataque personal, un robo de información, un sistema de chantaje o incluso un medio para causar daños físicos. Por ejemplo, saboteando una línea de producción industrial o provocando un accidente en vehículos conectados. Las motivaciones a la hora de cometer un ciberdelito son muy variadas. El reconocimiento público en busca de prestigio, ya sea global o dentro de un grupo definido de personas, es lo más común y suele darse entre gente joven. Tiene también una variante económica que puede ser llamar la atención de las capacidades del atacante para ser reclutado por equipos de seguridad de grandes corporaciones. El vandalismo es una actividad dañina, es como el que se produce contra el mobiliario urbano, pero contra servicios online. Por ejemplo, secuestrando páginas web por el mero hecho de hacerlo. El enriquecimiento económico por fraude, estafa, robo o proporcionar servicios ilegales es el clásico de cualquier tipo de delitos, incluidos los digitales. También está el activismo político, ecológico, religioso o de cualquier tipo; lo que en ciberseguridad se conoce como Hacktivismo y que suele presentarse en forma de ataques de denegación de servicio o web defacement. Y por último, no menos importante, el ciberespionaje, sea industrial o entre estados. La gran ventaja del cibercrimen para quienes lo practican es que se puede delinquir incluso en países en los que nunca hemos estado físicamente. Y como la aplicación de una u otra legislación, y la capacidad de actuación de organismos judiciales y policiales sí tienen limitación territorial estatal, se complica mucho la investigación de estos casos y su resolución. Teniendo en cuenta que además, el anonimato, aunque nunca existe completamente, es más accesible de esta forma. La siguiente ventaja, si nos enfocamos en los ciberdelitos más propios del medio que en los que utlizan la tecnología para otro tipo de delitos, es la automatización y la masificación. Mediante el desarrollo de aplicaciones y plataformas automatizadas de control se pueden desarrollar ataques distribuidos de denegación de servicio, lanzar campañas de phishing para robo de credenciales o para distribución de malware come el ransomeware y mucho más. El poco dinero que se pueda ganar por cada víctima independiente se va multiplicando varios órdenes de magnitud por el crecimiento exponencial que facilita la automatización. Por ejemplo, una campaña de ransomeware distribuida mediante phishing puede lanzar un millón de correos electrónicos. Supongamos que un 5 % de los receptores de esos emails caen en el engaño, y que la quinta parte de este 5 % lo hacen desde sistemas vulnerables. Estamos hablando de 10 000 víctimas. Si una cuarta parte de ellas pagan un rescate de un bitcoin, equivalente a unos 1000 € en marzo del 2017, tendremos unos ingresos de dos millones y medio de euros. Enviar una campaña de un millón de emails de forma legal, cuesta menos de 4000 €. Es decir, que la rentabilidad es altísima. Con que pagasen cinco víctimas del potencial millón de ellas, la operación saldría rentable con un beneficio del 20 %. Otra ventaja para el cibercrimen, cuya meta es el enriquecimiento económico, son las criptomonedas, de las cuales bitcoin es la más conocida. Este recurso les permite solicitar pagos de rescates y hacer transferencias económicas de forma prácticamente intrazable, haciendo que el dinero pase por múltiples cuentas y fraccionándose para blanquearlo. Además estas criptomonedas no tienen ningún tipo de supervisión estatal o supranacional con lo que escapan al control de bancos nacionales. A medida que internet crece y que todo se conecta más y más, las oportunidades de distribución masiva de malware sea cual sea su objetivo crece. Por ejemplo, solo en 2016, según el SANS Institute, el sector financiero sufrió un incremento del 183 % en ataques con malware. Ataques que, en promedio para la gran industria, tardan en ser descubiertos entre 5 y 8 meses, y cuyas pérdidas asociadas directas e indirectas, superan los dos millones de euros. Uno de los modelos de negocio intermedios del cibercrimen son las infraestructuras. La mejor forma de disponer de una infraestructura grande, anónima y eficiente para muchos tipos de ciberdelitos es alquilar una botnet. Una botnet es una red de dispositivos comprometidos por malware telecomandados sin conocimiento de su legítimo dueño desde uno o múltiples centros de comando y control. Es importante aclarar que los equipos que forman parte de una botnet suelen seguir acometiendo la funcionalidad que su legítimo dueño espera de ellos. Es decir, que este no suele ser consciente de que algunos equipos de su infraestructura puedan estar formando parte de un entramado criminal. El dueño de la botnet puede usar esta para sus propios objetivos, o puede alquilarla en un modelo de infraestructura como servicio para desarrollar ataques de denegación de servicio, para lanzar campañas de phishing, para escanear vulnerabilidades de objetivos específicos desde equipos que no son de su propiedad para mantener así su anonimato e incluso para desarrollar ataques persistentes avanzados o ATPs, desde los equipos de sus víctimas, de los de la botnet. También se puede usar la botnet como una red de anonimización, como si fuesen proxys, para exfiltrar información de una víctima a través de cientos de equipos, de forma que sea imposible seguir la pista al auténtico delincuente. Un caso reciente de ciberrobo tuvo lugar en 2016 en más de doce países europeos. Los criminales utilizaron malware para tomar el control de las máquinas que controlaban los cajeros automáticos y forzarlos a expulsar billetes. Los cajeros fueron infectados remotamente y programados para expulsar el dinero en un momento concreto para que las mulas, las personas que transportan el dinero, estuviesen presentes para recogerlo. El mismo método se usó después en Taiwán. Otros famosos ciberatracos del mismo año fueron el del Banco de Bangladesh, cuyo sistema de mensajería SWIFT fue hackeado y se robaron 91 millones de dólares mediante transferencias al estilo del fraude del salami. En Japón, una banda organizada de más de cien personas utilizó cientos de copias de tarjetas de crédito de usuarios sudafricanos para sacar dinero de cajeros al mismo tiempo, sustrayendo aproximadamente 10 millones de euros.

Fundamentos de la ciberseguridad para profesionales IT

Descubre distintos métodos de evaluación de riesgos y de gestión de incidentes basados en frameworks o marcos de trabajo preestablecidos de alto reconocimiento a nivel mundial.

2:58 horas (27 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Seguridad IT
Fecha de publicación:29/08/2017

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.