La ciberdelincuencia se vale de los modelos de negocio más actuales, entre la entrega de tecnología “como servicio” y a la carta. La delincuencia como servicio no es un fenómeno nuevo; se viene observando desde hace más de un lustro, pero ha evolucionado rápidamente y se ha vuelto mucho más organizada desde su ensayo general en los primeros años del nuevo milenio.
La Dark web es uno de los espacios virtuales en los que se concentra la demanda, pero es la forma en la que se articula la oferta lo que resulta especialmente digno de atención, se trata de verdaderas cadenas de suministro dedicadas a la ciberdelincuencia, con perfiles orientados a la investigación y el desarrollo de productos, otros perfiles dedicados a la venta de servicios y consultoría, otros se ocupan de las transacciones financieras y la administración in toto, sin olvidar una especie de ojeadores para abrir las puertas a los talentos más prometedores.
Una red empresarial que se extiende por todo el mundo y que se nutre de la colaboración de especialistas de todas las partes del planeta. La organización calca cada vez más la de una corporación multinacional tradicional.
Índice de temas
Crime as a Service
Los foros de carding, sitios y portales a través de los cuales se compran números de tarjetas de crédito robadas, nacieron a principios del milenio. Todavía existen algunos hoy en día, en parte porque las técnicas de robo se han vuelto más invasivas pero, lo que tiene más sentido, es que dieron origen al Delito como Servicio (CaaS) porque marcaron un punto de inflexión: quienes poseían una capacidad (la de apoderarse de números de tarjetas de crédito) no la utilizaban en exclusiva, sino que la vendían a terceros.
Desde este punto de vista, puede decirse que el CaaS rompe las barreras de entrada al hacer posible el pirateo incluso para quienes carecen de conocimientos avanzados en la materia, con todo lo que ello conlleva. Los piratas informáticos ponen a disposición de cualquiera herramientas ofensivas listas para usar, al tiempo que proporcionan las instrucciones y el apoyo necesarios para hacer el mejor uso de ellas.
Una necesidad que refleja el modelo de negocio más popular, típicamente el de pagar una cuota por el uso de la tecnología y una parte de los ingresos que acabe generando como, por ejemplo, en el caso del ransomware. Hay portales que ni siquiera piden una cuota de entrada y se conforman con una parte del rescate exigido por el atacante al que han proporcionado la tecnología (y posiblemente el know-how) útil para lanzar el ataque. Modelos de negocio evolucionados que recuerdan a las políticas de precios de ese mundo “as-a-Service” que proporciona servicios legales y puramente corporativos.
Qué hay en la Dark Web
Los piratas informáticos lo hacen todo un poco más accesible, desde botnets y software malicioso hasta tecnologías y métodos de pirateo avanzados y actualizados. No faltan consejos para ayudar a los clientes en el uso de lo que han alquilado y, con un chapuzón en la nostalgia de la Red que fue, también pueden encontrarse credenciales de cuentas comprometidas. Entre las tecnologías y servicios más populares se incluyen
-kits de exploits
-kits de phishing
-redes de bots
-servicios DDoS
-ransomware (normalmente ransomware como servicio)
-herramientas para penetrar en redes privadas o eludir los servicios de seguridad
-apoyo a grupos de ciberactivistas
-venta de datos (información de acceso, datos personales, números de tarjetas de crédito, etc.).
La asistencia técnica desempeña un papel clave, que se presta de varias maneras:
-ayudando a los clientes con la configuración de las herramientas
-explicándoles cómo hacer uso de las herramientas
-actualizando los servicios optimizándolos en función de las vulnerabilidades más susceptibles.
El uso de criptomonedas ralentiza y hace más compleja la intervención de las autoridades, lo que contribuye al florecimiento del CaaS.
Los ciberdelincuentes ponen a disposición de los clientes tecnologías de varios tipos, adaptándolas también a las necesidades específicas del público, que está formado tanto por personas sin conocimientos específicos como por grupos de hackers que quieren lanzar ataques selectivos.
Prohibida su reproducción total o parcial.