Lima, Perú
+5113014109

el negocio con el que se forra el cibercrimen

el negocio con el que se forra el cibercrimen


Internet no es el negocio del futuro, sino el del presente. En menos de 15 años, hemos visto cómo las redes sociales se asentaban y se convertían en negocios multimillonarios. También hemos asistido al auge de ‘influencers’, de todo tipo y condición, que han encontrado en el mundo digital un medio para ganarse la vida. Exactamente lo mismo ha ocurrido con los criminales, que cada vez son capaces de sacar un mayor beneficio de los ataques que lanzan contra empresas. Según un reciente
estudio
realizado por la empresa de ciberseguridad estadounidense Barracuda Networks, actualmente en la mayoría de acciones en las que los delincuentes secuestran los equipos de compañías con virus informático se saldan con solicitudes de rescate superiores

 a los 10 millones de dólares.

«Estamos viendo una mayor profesionalización en las bandas que hay detrás de estos ataques. Al final, son organizaciones criminales que se mueven por criterio de máximo beneficio. Están desarrollando ataques que cada vez están mejor diseñados y están dirigidos contra organizaciones grandes a las que les pueden solicitar pagos mayores», explica en conversación con ABC Miguel López, director general de Barracuda Networks en España. La firma apunta que, entre los 121 incidentes que ha estudiado en los últimos 12 meses, solo en un 18% se demandó un rescate inferior a los 10 millones, mientras que en un 30% la cifra ascendió hasta los 30. En el 6% las peticiones alcanzaron, o superaron, los 50 millones.

Para llevar a cabo este tipo de ataques, que han experimentado un crecimiento del 64% respecto al periodo anterior, los cibercriminales emplean un tipo de código malicioso conocido como ‘ransomware’, capaz de dejar inservibles los equipos infectados con el objetivo de obligar a la víctima a pagar un rescate. Durante los últimos meses los delincuentes han empleado virus de este tipo en
los ‘hackeos’ que sacudieron al SEPE o al Ministerio de Trabajo
. También estuvieron detrás de las infecciones sufridas en primavera por grandes empresas estadounidense, como fue el caso del
oleoducto Colonial Pipeline
, cuya incidencia dificultó el suministro de combustible en la costa este de Estados Unidos durante cerca de una semana.

Barracuda Networks señala que el código
REvil
, originario de Europa del Este, ha estado detrás del 19% de los ataques analizados en el último años. Por detrás se encuentra
DarkSide
-el virus que atacó a Colonial Pipeline- que efectuó el 8% y al que se la firma de análisis Elliptic le calculó recientemente unas
ganancias próximas a los 90 millones de dólares en apenas ocho meses
. «El informe está especialmente centrado en los grupos que están más profesionalizados. Por desgracia, hay una tendencia al alza de que los ataques de ‘ransomware’ diseñados por estos equipos estén disponibles como un servicio. Esto implica que cualquier persona u organización cibercriminal más pequeña puede alquilar las herramientas desarrolladas por ellos para lanzar sus propios ataques», explica López.

El alquiler de código malicioso ha permitido a los grandes grupos aumentar sus ingresos. De acuerdo con expertos en ciberseguridad consultados por este diario, los desarrolladores del virus suelen recibir el 30% de los rescates que consiguen sus afiliados, que son los encargados de llevar a cabo la infección y negociar el rescate con la víctima. Los problemas empiezan cuando el afiliado se equivoca con la víctima y termina acaparando demasiadas miradas.

El último ejemplo lo encontramos el pasado mes de julio, cuando un ataque realizado con el ‘ransomware’ REvil contra la empresa de software estadounidense Kaseya causó problemas a cerca de 40.000 compañías a las que ofrecía sus servicios. La banda llamó la atención del Gobierno de Estados Unidos, y, apenas unos días después de realizar la infección,
desconectó toda su infraestructura en línea en la ‘dark web’
. Anteriormente, los afiliados habían llegado a solicitar a los negocios afectados un rescate conjunto de 70 millones de dólares. «Llamar tanto la atención, viendo como está la situación en política internacional, no es buena idea. Esta gente, al final, lo que quiere es dinero. No que se aumenten los recursos para ir contra ellos», dice Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET.

Un negocio sin freno

Barracuda Networks no es la primera firma de ciberseguridad que llama la atención acerca del aumento de los rescates que solicitan estas bandas. En 2020 los beneficios ya experimentaron un crecimiento del 300% alcanzando los 350 millones de dólares, según la firma de analítica
Chainalysis
. Y todo indica que la tendencia seguirá al alza. De acuerdo con un
estudio
de la firma de seguridad israelí Cybereason, las pérdidas de las empresas que sufren incidencias de este tipo podrían alcanzar, en términos globales, los 20.000 millones de dólares.

Esto es posible, en buena medida, porque muchos de los ataques que se están llevando a cabo en la actualidad no solo intentan secuestrar equipos; sino que también son capaces de robar información de la víctima para que resulte más sencillo extorsionarla. «Ahora son capaces de afectar a la empresa que los sufre con una profundidad mucho mayor. El robo de información puede ayudar a que los cibercriminales ataquen a clientes o proveedores de la compañía afectada. Además, permite hacer doble extorsión. No solo te impiden acceder a tus equipos, sino que también te pueden amenazar con hacer publica la información que te han robado», apunta el jefe regional de Barracuda Networks. Y es que, según explican a ABC expertos en ciberseguridad, un solo ataque de ‘ransomware’ actual puede llevarle a un grupo cibercriminal muchos meses de trabajo. La infección, que puede arrancar con un correo malicioso o con el robo de las credenciales de algún empleado, permite a los atacantes entrar en los sistemas de la empresa. Una vez ahí, buscan la información más sensible con el fin de convencer a la víctima para que pague.

Evidentemente, si los cibercriminales se esfuerzan tanto por perfeccionar sus ataques, y están consiguiendo aumentar los ingresos, es porque, en muchos casos, la empresa o la institución que los sufre termina plegándose a las demandas. «La extorsión asusta a las empresas y en muchos casos están consiguiendo que se paguen los rescates. Ese éxito económico les incita a continuar. Si a esto le sumas las facilidades que les ha proporcionado la pandemia, con la llegada del teletrabajo, los criminales lo tienen más sencillo. El negocio es redondo», apunta a este diario José de la Cruz, director técnico de  Trend Micro.

De acuerdo con un reciente
estudio de Kaspersky
, en 2020 el 56% de las empresas atacadas por un código de este tipo terminaron pagando un rescate. En el caso de España, la cifra se reduce hasta el 32%. «Los ataques de ‘ransomware’ a usuarios comunes están bajando mucho. Pero los que están dirigidos contra entidades y grandes empresas se han disparado. La tendencia está asentada», explicaba hace unos meses a este periódico Dani Creus, jefe de investigación de Kaspersky.



Enlace fuente

Post Relacionados
× ¿Cómo puedo ayudarte? Available from 09:00 to 18:00