13/11/2024

El usuario y contraseña de tu trabajo cuestan solo 5 dólares en la Dark Web

Jueves 21 de Julio del 2022

El usuario y contraseña de tu trabajo cuestan solo 5 dólares en la Dark Web

Credenciales de acceso robadas son el objetivo de los ciberdelincuentes

Credenciales de acceso robadas son el objetivo de los ciberdelincuentes

HP Wolf Security, el equipo de analistas e investigación de riesgos en la red de HP, hizo público los resultados de una investigación en donde se muestra que la delincuencia cibernética está ganando terreno a través de kits de malware “plug and play”, los cuales facilitan el lanzamiento de ataques como nunca antes. Las mafias cibernéticas están colaborando con atacantes aficionados para dirigirse a las empresas, poniendo en riesgo nuestro mundo en línea.

El equipo contra amenazas de HP Wolf Security trabajó con Forensic Pathways, un grupo líder de profesionales forenses de todo el mundo, en una investigación de tres meses en la Dark Web, rastreando y analizando más de 35 millones de mercados y mensajes en foros donde opera la ciberdelincuencia para comprender cómo es que ellos operan, se ganan la confianza y cómo construyen una reputación.

PUEDES VER: LG Gram 2022 llega al Perú: conoce la laptop ultraligera, con batería de 20 horas y ‘resistencia militar’

Los principales hallazgos del informe

El malware es barato y está disponible fácilmente: Más de tres cuartas partes (76%) de los anuncios de malware y el 91% de los exploits (por ejemplo, el código que brinda a los atacantes el control de los sistemas aprovechando los errores de software) tienen un precio de venta inferior a los 10 dólares. El costo promedio de las credenciales de protocolo de escritorio remoto (RDP) que han sido comprometidas es de solo 5 dólares. Los vendedores están ofreciendo productos en paquetes con kits de malware plug-and-play, malware como servicio, tutoriales y servicios de asesoramiento que reducen la necesidad de habilidades técnicas y experiencia para realizar ataques complejos y dirigidos. De hecho, solo del 2 al 3% de los ciberdelincuentes que realizan estas amenazas son codificadores avanzados.

La ironía del "honor entre ladrones cibernéticos": Al igual que el mundo del comercio legítimo en línea, la confianza y la reputación son, irónicamente, partes esenciales del comercio dedicado a la delincuencia cibernética: el 77% de los mercados analizados donde opera la ciberdelincuencia requiere un bono de proveedor —una licencia para vender— que puede costar hasta 3,000 dólares. El 85% de estos utiliza depósitos en garantía y el 92% cuenta con un servicio de resolución de conflictos por parte de terceros. Todos los mercados proporcionan puntajes de los proveedores con base en los comentarios. Los ciberdelincuentes también procuran mantenerse un paso por delante de las fuerzas del orden transfiriendo la reputación entre los sitios web, ya que el promedio de vida de un sitio en la red Tor es de tan solo 55 días.

El software popular está abriendo las puertas a los ciberdelincuentes: Los cibercriminales se están concentrando en encontrar las brechas en software que les permitan conseguir un punto de apoyo y tomar el control de los sistemas apuntando a errores conocidos y vulnerabilidades en el software popular. Los ejemplos incluyen el sistema operativo Windows, Microsoft Office, sistemas de gestión de contenido web, así como servidores web y de correo. Los kits que explotan las vulnerabilidades en sistemas de nicho obtienen los precios más altos (por lo general en un rango entre los 1,000 y los 4,000 dólares). Zero Days (las vulnerabilidades que todavía no se conocen públicamente) se están vendiendo en decenas de miles de dólares en los mercados de la Dark Web.

¿Cómo se pueden contrarrestar estos avances?

Dominar los aspectos básicos para reducir las posibilidades de los ciberdelincuentes: seguir las mejoras prácticas, como la autenticación multifactorial y la gestión de parches; reducir la superficie de ataque de los principales vectores de ataque como el correo electrónico, la navegación web y las descargas de archivos; y priorizar el hardware de autorreparación para aumentar la resiliencia.

Concentrarse en ganar el juego: prepararse para el peor escenario; limitar el riesgo generado por su personal y sus socios implementando procesos para examinar la seguridad de los proveedores y educar a la fuerza laboral en ingeniería social; estar orientado al proceso y ensayar respuestas a los ataques para poder identificar los problemas, realizar mejoras y estar mejor preparados.

La ciberdelincuencia es un deporte de equipo, la ciberseguridad también debe serlo: hable con sus colegas para compartir información e inteligencia sobre amenazas en tiempo real; use la inteligencia sobre amenazas y sea proactivo en la exploración del horizonte mediante el seguimiento de los debates abiertos en foros clandestinos; y trabaje con servicios de seguridad de terceros para descubrir puntos débiles y riesgos críticos que deben atenderse.

Fuente: HP Threat Research Blog

Ver noticia en Libero.pe

Temas Relacionados: