Cómo su negocio puede combatir el cibercrimen

Entre 2008 y 2021, el FBI registró un aumento del 207 % en los informes de delitos cibernéticos, con pérdidas que alcanzaron casi los $7 mil millones el año pasado. Esto se debe a una cadena de suministro de amenazas cibernéticas altamente profesionalizada que permite a los actores de amenazas con pocos conocimientos y recursos limitados poner en peligro la seguridad personal, económica y nacional.

La mala noticia es que la innovación en ciberdelincuencia no se ha detenido. Según un nuevo informe de HP Wolf Security, en el futuro podríamos ver tecnologías emergentes como la IA y la computación cuántica siendo mal utilizadas para llenar los bolsillos de los grupos criminales y promover los objetivos de los estados nacionales. . La clave para la resiliencia será dominar los conceptos básicos de seguridad, planificar para lo peor y fomentar la colaboración entre industrias.

La historia hasta ahora

Los delincuentes han estado usando Internet desde los primeros días. En la década de 1990, los aficionados usaron Internet Relay Chat para conectar a personas de ideas afines en línea sobre temas como la piratería y el desarrollo de exploits. A fines de la década de 2000, la alta barrera de entrada para los piratas informáticos se redujo con los kits de malware comercializados, y los grupos motivados financieramente comenzaron a unirse en torno al fraude bancario. Más recientemente, los actores de amenazas han recurrido a la negación de datos y los ataques destructivos, aprovechando los modelos "como servicio" y adoptando el ransomware como el método de monetización elegido.

La economía del cibercrimen actual se caracteriza por cadenas de suministro complejas compuestas por personas con habilidades altamente especializadas. El acceso a la red, el control y la persistencia se valoran por encima de todo, ya sea a través de credenciales o explotando vulnerabilidades. La oferta de ambos se ha disparado, bajando los precios y las barreras de entrada. Después de realizar un análisis de tres meses de mercados clandestinos y foros, el informe encontró que las credenciales RDP comprometidas se venden en promedio por solo $ 5 cada una, y más de las tres cuartas partes de los anuncios de malware enumerados tienen un precio inferior a $ 10, y casi todos (91%) Los anuncios de explotación cuestan menos de $10.

Los servicios de valor agregado que implementan los proveedores de software malicioso facilitan aún más el lanzamiento de ataques para aquellos con conocimientos técnicos reducidos. Promocionan la tutoría individual, la atención al cliente ejemplar y el alojamiento de malware con descuento a través de proveedores de alojamiento acorazados. El informe concluye que solo el 2-3 % de los vendedores son en realidad codificadores, lo que reduce el delito cibernético a una serie de pasos de procedimiento repetibles que los piratas informáticos pueden seguir una y otra vez para ganar dinero.

En este nuevo mundo, la confianza y la reputación son primordiales. Los puntajes de los comentarios de los proveedores son omnipresentes, por supuesto, y la mayoría de los sitios ofrecen resolución de disputas y pagos de depósito en garantía. Pero también hemos observado que el 77% de los mercados criminales ahora requieren una "garantía de vendedor" o licencia para vender, lo que puede costar miles de dólares a los atacantes. Cuando hay tanto en juego y la vida útil de los sitios basados ​​en Tor es tan corta, tal vez no sea sorprendente que los ciberdelincuentes también hayan encontrado formas de transferir su reputación ganada con tanto esfuerzo entre los mercados. .

Escaneando el horizonte

Es probable que veamos una continuación de la colaboración, la especialización y la profesionalización vistas hasta la fecha. Los piratas informáticos seguirán explotando las superficies de ataque empresarial en expansión, tal vez aumentando la apuesta con ataques de extorsión programados para crear la mayor interrupción. A medida que lo hagamos, veremos a más de ellos usando las herramientas y técnicas que antes estaban reservadas para unos pocos grupos APT limitados. De hecho, las líneas entre el delito cibernético y los actores del estado-nación seguirán desdibujándose, ya sea con estados hostiles albergando bandas criminales o invirtiendo directamente en el delito cibernético como fuente de ingresos para evadir sanciones.

>

Como siempre, serán los primeros en utilizar tecnologías emergentes. La computación cuántica podría implementarse para impulsar los esfuerzos de descifrado. La visión de Web3 de una Internet descentralizada basada en blockchain también podría abrir nuevas oportunidades para construir sistemas de reputación que respalden la economía del ciberdelito, que puede ser más difícil de erradicar para las autoridades. La IA también podría usarse para automatizar la selección de objetivos de la libreta de direcciones de una víctima y crear ataques de phishing altamente convincentes basados ​​en comunicaciones anteriores.

Cómo su negocio puede combatir el cibercrimen

Entre 2008 y 2021, el FBI registró un aumento del 207 % en los informes de delitos cibernéticos, con pérdidas que alcanzaron casi los $7 mil millones el año pasado. Esto se debe a una cadena de suministro de amenazas cibernéticas altamente profesionalizada que permite a los actores de amenazas con pocos conocimientos y recursos limitados poner en peligro la seguridad personal, económica y nacional.

La mala noticia es que la innovación en ciberdelincuencia no se ha detenido. Según un nuevo informe de HP Wolf Security, en el futuro podríamos ver tecnologías emergentes como la IA y la computación cuántica siendo mal utilizadas para llenar los bolsillos de los grupos criminales y promover los objetivos de los estados nacionales. . La clave para la resiliencia será dominar los conceptos básicos de seguridad, planificar para lo peor y fomentar la colaboración entre industrias.

La historia hasta ahora

Los delincuentes han estado usando Internet desde los primeros días. En la década de 1990, los aficionados usaron Internet Relay Chat para conectar a personas de ideas afines en línea sobre temas como la piratería y el desarrollo de exploits. A fines de la década de 2000, la alta barrera de entrada para los piratas informáticos se redujo con los kits de malware comercializados, y los grupos motivados financieramente comenzaron a unirse en torno al fraude bancario. Más recientemente, los actores de amenazas han recurrido a la negación de datos y los ataques destructivos, aprovechando los modelos "como servicio" y adoptando el ransomware como el método de monetización elegido.

La economía del cibercrimen actual se caracteriza por cadenas de suministro complejas compuestas por personas con habilidades altamente especializadas. El acceso a la red, el control y la persistencia se valoran por encima de todo, ya sea a través de credenciales o explotando vulnerabilidades. La oferta de ambos se ha disparado, bajando los precios y las barreras de entrada. Después de realizar un análisis de tres meses de mercados clandestinos y foros, el informe encontró que las credenciales RDP comprometidas se venden en promedio por solo $ 5 cada una, y más de las tres cuartas partes de los anuncios de malware enumerados tienen un precio inferior a $ 10, y casi todos (91%) Los anuncios de explotación cuestan menos de $10.

Los servicios de valor agregado que implementan los proveedores de software malicioso facilitan aún más el lanzamiento de ataques para aquellos con conocimientos técnicos reducidos. Promocionan la tutoría individual, la atención al cliente ejemplar y el alojamiento de malware con descuento a través de proveedores de alojamiento acorazados. El informe concluye que solo el 2-3 % de los vendedores son en realidad codificadores, lo que reduce el delito cibernético a una serie de pasos de procedimiento repetibles que los piratas informáticos pueden seguir una y otra vez para ganar dinero.

En este nuevo mundo, la confianza y la reputación son primordiales. Los puntajes de los comentarios de los proveedores son omnipresentes, por supuesto, y la mayoría de los sitios ofrecen resolución de disputas y pagos de depósito en garantía. Pero también hemos observado que el 77% de los mercados criminales ahora requieren una "garantía de vendedor" o licencia para vender, lo que puede costar miles de dólares a los atacantes. Cuando hay tanto en juego y la vida útil de los sitios basados ​​en Tor es tan corta, tal vez no sea sorprendente que los ciberdelincuentes también hayan encontrado formas de transferir su reputación ganada con tanto esfuerzo entre los mercados. .

Escaneando el horizonte

Es probable que veamos una continuación de la colaboración, la especialización y la profesionalización vistas hasta la fecha. Los piratas informáticos seguirán explotando las superficies de ataque empresarial en expansión, tal vez aumentando la apuesta con ataques de extorsión programados para crear la mayor interrupción. A medida que lo hagamos, veremos a más de ellos usando las herramientas y técnicas que antes estaban reservadas para unos pocos grupos APT limitados. De hecho, las líneas entre el delito cibernético y los actores del estado-nación seguirán desdibujándose, ya sea con estados hostiles albergando bandas criminales o invirtiendo directamente en el delito cibernético como fuente de ingresos para evadir sanciones.

>

Como siempre, serán los primeros en utilizar tecnologías emergentes. La computación cuántica podría implementarse para impulsar los esfuerzos de descifrado. La visión de Web3 de una Internet descentralizada basada en blockchain también podría abrir nuevas oportunidades para construir sistemas de reputación que respalden la economía del ciberdelito, que puede ser más difícil de erradicar para las autoridades. La IA también podría usarse para automatizar la selección de objetivos de la libreta de direcciones de una víctima y crear ataques de phishing altamente convincentes basados ​​en comunicaciones anteriores.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow