En pocas palabras, la ciberdelincuencia como servicio (CaaS) significa hackers a sueldo. Ahora, cualquier exempleado, cliente descontento, exsocio con problemas o competidor con malas intenciones, literalmente cualquiera con el navegador adecuado, puede contratar a un delincuente en la Dark Web para que realice fraude, ataques, toma de control de cuentas o malware como servicio por el precio de un sándwich y un café.
Hemos consultado informes oficiales y la Dark Web para ver cuánto le costaría a un hacker realizar el trabajo digital.
Un ataque de denegación de servicio distribuido (DDoS) dirigido desde múltiples fuentes, para bloquear un sitio web específico o ralentizar la red, el servidor o la aplicación con tráfico falso, puede costar tan sólo 5 dólares por un ataque de cinco minutos. Por menos de 500 dólares, cualquiera que busque venganza, hacer chantaje, querer perjudicar a un competidor, o con fines de protesta o hacktivismo genérico, puede pagar para bloquear el acceso de usuarios legítimos a un sitio durante 24 horas. Los costos en ventas perdidas, horas del equipo de ciberseguridad y la mala reputación, pueden ser catastróficos, especialmente si se lleva a cabo en horas pico.
Servicios para atacar las redes sociales
Por la razón que sea, si alguien quiere acceder a cuentas de redes sociales de otra persona, -Facebook, Instagram, WeChat, TickTock, Twitter, o incluso Gmail - este parece ser un servicio popular y común que se ofrece en la dark web por sólo 300 dólares. Teniendo en cuenta el estrés emocional y el trastorno que puede causar un hackeo de cuentas sociales, así como la información personal que quedaría a disposición de otros, se trata de una llamada alarmante en favor de contar con contraseñas seguras, una buena seguridad personal y el uso de un gestor de contraseñas en casa y en el trabajo.
Espionaje de dispositivos
En la última década se han producido numerosos escándalos y casos judiciales públicos en los que se ha acusado a individuos de hackear los celulares de famosos, legisladores e incluso víctimas de delitos para conseguir la “primicia” de una noticia.
Engañando a la gente para que instale aplicaciones falsas, haciéndoles acceder a enlaces infectados o mediante tácticas de phishing, los hackers ofrecen instalar programas espía (keyloggers y troyanos) en el teléfono de una persona por tan sólo 200 dólares. Sin embargo, el costo varía según de quién sea el dispositivo, si se quiere acceso total o sólo a los registros de llamadas y SMS, qué operador utiliza y si se puede obtener el teléfono el tiempo suficiente para instalar el software.
Este tipo de intrusión no sólo se utiliza para robar fotografías o espiar mensajes privados, sino también para leer correos electrónicos corporativos o capturar contraseñas de cuentas. Dado que muchas PyMEs (en las que se producen el 50% de todos los ciberataques) adoptan un enfoque de “traiga su propio dispositivo” (BYOD) para teléfonos y dispositivos inteligentes, más empleados podrían estar utilizando dispositivos potencialmente vulnerables para acceder a la información de la organización.
Crecimiento de este tipo de cibercrimen
Estos son sólo algunos ejemplos que vimos de la creciente economía basada en la ciberdelincuencia como servicio, financiada con monedas digitales imposibles de rastrear, y producto de la disponibilidad de herramientas de hacking y operaciones de renta de botnets. Con una gran cantidad de cursos de formación de hackers ahora accesibles en la Dark Web para cualquier aspirante a criminal que busque explotar un mercado, se ha producido un crecimiento nada sorprendente de esta industria ilegal en los últimos años.
Es momento de tomar mayor consciencia de la importancia de la protección de datos (tanto corporativa como personal) con tecnología de vanguardia. La ciberdelincuencia es más barata que la ciberseguridad, aunque las consecuencias pueden ser realmente desastrosas para los negocios y la reputación. En el mundo digital moderno, la inversión en ciberseguridad es fundamental para las organizaciones, y un enfoque orientado a la protección de los datos es esencial ahora y en el futuro.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |