Reportajes especiales

¿Qué es lo que “Narcos” puede enseñarnos sobre la reducción del crimen cibernético en la Dark Web?

La popular serie Narcos, de Netflix, cuenta la historia del ex jefe del cartel de Medellín, Pablo Escobar, quien en un año ganó cerca al equivalente del Producto Interior Bruto (PIB) de Colombia traficando cocaína.

En ese sentido, a pesar de los diferentes factores que contribuyeron al rápido crecimiento de Escobar, lo más significativo fue la alta demanda mundial por la droga, sin embargo, hoy lo es para los logins de usuarios privilegiados en la Dark Web, donde los resultados pueden tener consecuencias devastadoras para todas las empresas.

Recordemos que la Dark Web no es sólo un bazar de drogas ilegales y números de tarjetas de crédito robadas, bajo la superficie de este mercado peligroso prospera una economía en expansión basada en identidades robadas. Es decir, desde la información de acceso de los usuarios de tarjetas de crédito, que se venden por $15 USD, hasta las credenciales de administradores de iOS, que llegan hasta los US $1.5 millones de dólares, la fórmula es simple: cuanto más acceso tenga alguien al sistema, más vale su identidad en la Dark WebNarcos Narcos Narcos Narcos

Por ello, los expertos en este asunto estiman que AlphaBay, cerrado en julio del año pasado, logró alcanzar hasta $800,000 USD al día en ingresos. Este es un número exorbitante para un sitio en la Dark Web, mostrando que el dinero en el mercado negro puede disminuir, lo que muchas empresas de seguridad, que son responsables de proteger esas identidades, presentan cada año.

 

¿Por qué ciertas credenciales valen más y por qué los criminales en la Dark Web las desean tanto?

Los cibernautas con malas intenciones buscan las credenciales de acceso de los llamados “usuarios privilegiados”, como administradores del sistema y directores de Información (CIOs), ya que pueden desbloquear el acceso a la información más sensible de una empresa u organización.

De acuerdo con Forrester Research, actualmente, el 80 % de todas las violaciones de la seguridad cibernética implican credenciales privilegiadas de inicio de sesión. En las manos equivocadas, estos logins pueden generar daños en una empresa, ya sea por medio de ataques internos orquestados o bien, por el cierre de un sistema para el rescate.

Según un informe de BAE Systems y PwC, un grupo llamado APT10 tuvo a bien fijarse en las credenciales privilegiadas de los proveedores de servicios de TI administrados (MSP, por sus siglas en inglés). Esto permitió al hacker el acceso potencial, y sin precedentes, a la propiedad intelectual, así como a los datos sensibles de estos MSPs y, consecuentemente, de sus clientes en todo el mundo.

Infortunadamente, el intento de frenar una guerra contra esos cibernautas mal intencionados es ineficaz, a menos que todos seamos parte en la contención del suministro de esas credenciales. Tan solo visualicémonos jugando Whack-A-Mole en tres dimensiones en una consola del tamaño de un campo de fútbol. Los intentos de ataques ocurren sobre una base casi constante.

El año pasado, el FBI informó que, en promedio, cerca de cuatro mil ataques cibernéticos de ransomware ocurrieron por día en empresas, usuarios particulares y agencias gubernamentales. Este es un aumento del 300 % con respecto al año 2015, cuando la institución registró mil ataques al día.

En resumen, no podemos alejar todos los intentos de invasión a la red, y la Dark Web es tan lucrativa que cualquier persona con habilidades en computación y una brújula moral rebelde puede buscar y tratar de ganar dinero. Al percibir esto, queda claro que la mejor manera de evitar a los hackers, que buscan vender sus credenciales privilegiadas en la Dark Web, es desvalorizarlos. En otras palabras, debemos garantizar que ningún usuario tenga acceso completo, no controlado y regulado a nuestras redes.

El primer paso para este objetivo es rastrear a los empleados, así como sus accesos, a lo largo del ciclo de vida en la empresa. Esto significa que debemos cerciorarnos de que, desde el primer día hasta la entrevista de salida, el acceso sea suficiente para afrontar el reto que se les ha encomendado. En segundo lugar, cuando un empleado solicite un mayor acceso, las empresas deben asegurarse de que esto sea temporal, sin permitir que se convierta en el nuevo estándar.

Por último, el análisis de riesgos puede ayudar a identificar de forma automática posibles violaciones para desalentar los privilegios y hacer que esta identidad sea significativamente menos valiosa. Y, dado que la mayoría de los hackers están buscando credenciales que los coloquen profundamente en una red, desactivarlos antes de ser usados los hace casi inútiles en la Dark We

 

b.

Por ahora, sólo nos resta imaginar si los usuarios de cocaína, durante el reinado de Escobar, de pronto se volviesen inmunes a los efectos de la droga, la demanda del merc

Resultado de imagen para Naresh Persaud, CA Technologies

ado, y consecuentemente la fortuna del narcotraficante, se habrían esfumado. Del mismo modo, si pudiéramos controlar la facilidad con que los criminales utilizan credenciales privilegiadas, el c

rimen cibernético reduciría significativamente. Lo mismo aplica a las ventas de credenciales en la Dark Web.

Recuerde que, si las claves de su empresa de pronto dejan de desbloquear información sensible, nadie va a querer comprarlas.

Por: Naresh Persaud, director senior de Seguridad en

 

 CA Technologies

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>