Seguridad IT

HP Wolf Security presenta su nuevo informe

HP Wolf Security presentó su nuevo informe en el quelos resultados de esta investigación muestran que la delincuencia cibernética se está sobrecargando a través de kits de malware “plug and play”, los cuales facilitan el lanzamiento de ataques como nunca antes. Las mafias cibernéticas están colaborando con atacantes aficionados para dirigirse a las empresas, poniendo en riesgo nuestro mundo en línea.

El equipo contra amenazas de HP Wolf Security trabajó con Forensic Pathways, un grupo líder de profesionales forenses de todo el mundo, en una investigación de tres meses en la Dark Web, rastreando y analizando más de 35 millones de mercados y mensajes en foros donde opera la ciberdelincuencia para comprender cómo trabajan los delincuentes cibernéticos, cómo se ganan la confianza y cómo construyen una reputación.

Alex Holland, autor del reporte y analista senior de malware de HP Inc.

Principales hallazgos de la investigación:

CAT
  • El malware barato y está disponible fácilmente: Más de tres cuartas partes (76%) de los anuncios de malware y el 91% de los exploits tienen un precio de venta inferior a los 10 dólares. El costo promedio de las credenciales de protocolo de escritorio remoto que han sido comprometidas es de solo 5 dólares. Los vendedores están ofreciendo productos en paquetes con kits de malware plug-and-play, malware como servicio, tutoriales y servicios de asesoramiento que reducen la necesidad de habilidades técnicas y experiencia para realizar ataques complejos y dirigidos. De hecho, solo del 2 al 3% de los ciberdelincuentes que realizan estas amenazas son codificadores avanzados[i].
  • La ironía del ´honor entre ladrones cibernéticos´: Al igual que el mundo del comercio legítimo en línea, la confianza y la reputación son, irónicamente, partes esenciales del comercio dedicado a la delincuencia cibernética: el 77% de los mercados analizados donde opera la ciberdelincuencia requiere un bono de proveedor, una licencia para vender, que puede costar hasta 3,000 dólares. El 85% de estos utiliza depósitos en garantía y el 92% cuenta con un servicio de resolución de conflictos por parte de terceros. Todos los mercados proporcionan puntajes de los proveedores con base en los comentarios. Los ciberdelincuentes también procuran mantenerse un paso por delante de las fuerzas del orden transfiriendo la reputación entre los sitios web, ya que el promedio de vida de un sitio en la red Tor es de tan solo 55 días.
  • Software popular que abre las puertas a los ciberdelincuentes: Los cibercriminales se están concentrando en encontrar las brechas en software que les permitan conseguir un punto de apoyo y tomar el control de los sistemas apuntando a errores conocidos y vulnerabilidades en el software popular. Los ejemplos incluyen el sistema operativo Windows, Microsoft Office, sistemas de gestión de contenido web, así como servidores web y de correo. Los kits que explotan las vulnerabilidades en sistemas de nicho obtienen los precios más altos (por lo general en un rango entre los 1,000 y los 4,000 dólares). Zero Days(las vulnerabilidades que todavía no se conocen públicamente) se están vendiendo en decenas de miles de dólares en los mercados de la Dark Web.
Mike McGuire, criminólogo.

De acuerdo con Alex Holland, autor del reporte y analista senior de malware de HP Inc: ‘Desafortunadamente, nunca había sido tan fácil ser un ciberdelincuente. Antes, los ataques complejos requerían habilidades, conocimientos y recursos importantes. Ahora la tecnología y la capacitación están disponibles por únicamente 5 dólares. Ya sea por la exposición de los datos de los clientes de su empresa, el retraso de las entregas o incluso la cancelación de una cita en el hospital, la explosión de la ciberdelincuencia nos afecta a todos’.

Agregó que, en el centro de todo esto se encuentra el ransomware que ha creado un nuevo ecosistema de ciberdelincuentes que recompensa a los jugadores más pequeños con una parte de las ganancias. Profundizó el ejecutivo: ‘Esto ha creado una línea de producción para los cibercriminales, generando ataques que pueden ser muy difíciles de defender y que tienen en la mira a las empresas en las que todos confiamos.’.

Durante la presentación del informe, HP habló con un panel de expertos en ciberseguridad y de la academia, incluidos el ex hacker de sombrero negro Michael ‘Mafia Boy’ Calce, y el criminólogo Mike McGuire, quienes explicaron cómo ha evolucionado la ciberdelincuencia y lo que las empresas pueden hacer para protegerse mejor en contra de las amenazas de hoy y del mañana.

Michael ‘Mafia Boy’ Calce,ex hacker de sombrero negro.

Ellos han advertido que las empresas deben prepararse para los ataques destructivos de denegación de datos, las campañas cibernéticas cada vez más específicas y los ciberdelincuentes que usan las tecnologías emergentes como la inteligencia artificial para desafiar la integridad de los datos de las organizaciones.

Estos son algunos consejos que presenta el informepara que las empresas se protejan contra las amenazas actuales y futuras:

  • Dominar los aspectos básicos para reducir las posibilidades de los ciberdelincuentes: seguir las mejoras prácticas, como la autenticación multifactorial y la gestión de parches; reducir la superficie de ataque de los principales vectores de ataque como el correo electrónico, la navegación web y las descargas de archivos; y priorizar el hardware de autorreparación para aumentar la resiliencia.
  • Concentrarse en ganar el juego: prepararse para el peor escenario; limitar el riesgo generado por su personal y sus socios implementando procesos para examinar la seguridad de los proveedores y educar a la fuerza laboral en ingeniería social; estar orientado al proceso y ensayar respuestas a los ataques para poder identificar los problemas, realizar mejoras y estar mejor preparados.
  • La ciberdelincuencia es un deporte de equipo, la ciberseguridad también debe serlo: hable con sus colegas para compartir información e inteligencia sobre amenazas en tiempo real; use la inteligencia sobre amenazas y sea proactivo en la exploración del horizonte mediante el seguimiento de los debates abiertos en foros clandestinos; y trabaje con servicios de seguridad de terceros para descubrir puntos débiles y riesgos críticos que deben atenderse.

Mostrar más

Publicaciones relacionadas

Botón volver arriba