La compañía Eset, líder en detección proactiva de amenazas, advierte que el malware ya no es solo una herramienta para causar estragos; en la actualidad, es un negocio multimillonario que opera en un ecosistema altamente estructurado. Desde el ransomware hasta el malware como servicio (MaaS), los cibercriminales han desarrollado sofisticados modelos de negocio para maximizar sus ganancias. En este sentido, Eset explora las estrategias utilizadas en la economía del cibercrimen, los grupos más destacados y casos recientes de gran impacto.
Si bien se suele escuchar mucho la palabra cibercrimen o ciberestafa con bastante énfasis en las pérdidas económicas y daños a la reputación de las empresas e incluso los estados, también los ciudadanos de a pie sufren los embates de los actores maliciosos. Seguramente todos conocen a alguien cercano que haya sido víctima de robos a través de homebanking o billeteras virtuales, o incluso le pudo haber pasado a uno mismo; la seguridad cibernética es una preocupación de todo tipo de usuarios.
Historia del ciberdelito
Esta problemática no es nueva, y se viene gestando hace varias décadas, quizá desde los comienzos de la hiperconectividad en los años 90. Con el tiempo, la información se digitalizó cada vez más y los ciberdelincuentes, que siempre han estado al acecho, transformaron los datos en el oro de estos tiempos. La cantidad de sistemas y dispositivos que guardan información sensible se multiplicó: desde las computadoras y dispositivos móviles, hasta el extenso ecosistema IoT que incluye cámaras IP, automóviles modernos, smartwatch, entre otros. Con esta expansión, los cibercriminales han desarrollado perfiles diversos y sofisticados para el robo y la explotación de esos datos que resultan tan valiosos.
“Tal como sucede con la delincuencia tradicional existen diversos perfiles de delincuentes, y las bandas cibercriminales más sofisticadas funcionan tan organizadamente y disponen de tanto presupuesto como las grandes empresas de diversas industrias. Esto se pudo observar en varios casos, como la exfiltración de información del grupo cibercriminal Conti, entre otros tantos.”, señala Mario Micucci, Investigador de Seguridad Informática de Eset Latinoamérica.
Teniendo en cuenta el escenario descrito previamente, Eset dará un vistazo a este ecosistema del malware y la organización de los grupos ciberdelictivos.
El negocio del malware se sustenta en una cadena de valor bien definida que incluye el desarrollo, distribución, monetización y servicios de soporte.
Elementos clave
En cada una de estas partes, se pueden destacar los siguientes actores clave: desarrolladores de malware: crean software malicioso, desde troyanos bancarios hasta ransomware; distribuidores y afiliados: utilizan tácticas como phishing, exploits y botnets para propagar el malware; operadores de infraestructura: proveen servidores de comando y control, hosting clandestino y proxies anónimos; lavadores de dinero: facilitan el movimiento de fondos a través de criptomonedas y sistemas financieros alternativos.
Según un informe de Cybersecurity Ventures, el costo del cibercrimen a nivel mundial alcanzará los 10.5 billones de dólares anuales para 2025. En cuanto a los pagos por ransomware en Estados Unidos en 2023, el Internet Complaint Center (IC3) reportó los registrados aumentaron a 59.6 millones de dólares, lo que representa un incremento del 74% respecto al año anterior.
Entre los principales modelos de negocio del malware Eset destaca: Ransomware como servicio (RaaS); Malware como servicio (MaaS); Exploits y Zero-Days como servicio; Botnets y Ataques DDoS; y Phishing.
Para mitigar estos riesgos, las empresas y los usuarios deben adoptar una estrategia de defensa en capas. Así como una concientización y capacitación: la educación en ciberseguridad es clave para evitar caer en ataques de phishing y ransomware; proteger todos los dispositivos: contar con un software de seguridad multicapa de un proveedor de confianza para minimizar los riesgos de ataque; autenticación multifactor (MFA): agregar una capa extra de seguridad protege contra el robo de credenciales; monitoreo y detección temprana: soluciones de inteligencia de amenazas y análisis de comportamiento pueden identificar patrones sospechosos y una gestión de parches: mantener los sistemas actualizados es crucial para reducir la superficie de ataque.
Datos a destacar
Los ciberdelincuentes, que siempre han estado al acecho de la información personal, transformaron los datos en el oro de estos tiempos.
Para mitigar estos riesgos, las empresas y los usuarios deben adoptar una estrategia de defensa en capas.
Texto y fotos: Agencia