Es claro que el cibercrimen existĂa antes del Covid. Pero la postpandemia estarĂĄ marcada por el CaaS y el RaaS de maneras aĂșn inimaginables.
Enterarnos de que el confinamiento habĂa generado al Crime-as-a-Service fue, sin duda, una mala noticia.
Que nos digan ahora que el CaaS ha alcanzado un nivel 2.0 y ha dado lugar a una “sucursal” como el Ransomware-as-a-Service es, quizĂĄs, un poco peor.
Y justo allĂ hemos llegado. SegĂșn el Informe de Delitos en Internet del FBI 2020, solo en Estados Unidos se recibieron 2.474 denuncias de ransomware, con una pĂ©rdida de mĂĄs de US$ 29 millones.
Lo mĂĄs grave es que los incesantes no dejan de sucederse y la lista de los mismos crece. Raudamente.
Una de las – inesperadas – razones para ello es el avance del mode lo RaaS.
Vladimir Villa, CEO de la compañĂa de seguridad de sistemas informĂĄticos Fluid Attacks, explica que el Ransomware as a Service es un modelo de ciberataque basado en la suscripciĂłn.
En el mismo un usuario solicita un âservicioâ que termina siendo un âpaqueteâ de herramientas de ransomware, previamente diseñado para atacar.
Modelo para armar
Pero durante la pandemia esto cambiĂł sustancialmente. Para mal: al aumentar el desempleo en algunos sectores, la creatividad generĂł un nuevo tipo de delito.
El ransomware es un acto punible a travĂ©s del cual los atacantes obtienen beneficios presionando a las compañĂas a pagar.
ÂżLo peor? Con solo realizar un ataque, los cibercriminales pueden llevarse mucho dinero a sus bolsillo, aunque sea de forma ilegal.
“Hasta hace poco, el nĂșmero de atacantes con ransomware se limitaba a individuos que tenĂan conocimiento de cĂłmo entrar en la infraestructura cibernĂ©tica de la vĂctima y cifrar su informaciĂłn. Sin embargo, en la actualidad, cualquier individuo que tenga el dinero y las intenciones de cometer este delito puede contratar este tipo de servicio maliciosoâ, señala Vladimir Villa, CEO de Fluid Attacks.
Esto no sĂłlo explica la proliferaciĂłn de los ataques sino que “profesionaliza” la elaboraciĂłn de malware malicioso, convirtiendo a estas estructuras criminales en competidores (feroces) por el talento de desarrolladores.
Hackers Unidos, C. A.
Y aunque muchos analistas insisten en que no es tan fĂĄcil monetizar los ataques o hacerlos rentable el mercado parece no estar de acuerdl: contra todo pronĂłstico, este cambio profesional en la economĂa criminal sigue aumentando.
Algunas cifras nos hablan de la evoluciĂłn de este proceso:
- Datos de Threat post indican que el 41% de las denuncias realizadas a los ciberseguros en 2020 correspondieron a ataques de ransomware.
- Los del FBI indicaron que la cantidad de vĂctimas en Estados Unidos durante el mismo año llegĂł a 2.474.
- Esto representĂł un aumento de mĂĄs del 65% con respecto al 2018.
- También generó una pérdidas calculada de mås de US$ 29 millones.
Todo ello no cierra el espacio para algunas pregunta:
ÂżEs realmente tan rentable la actividad? ÂżCuĂĄntas empresas pagan y cuĂĄnto? ÂżSe logra capturar a los ciberdelincuentes? ÂżSon severas las penas impuestas?
De la respuesta a las mismas podremos deducir la percepciĂłn de riesgo que persiguen los piratas informĂĄticos y, por tanto, inferir si iniciar el ataque es un riesgo con mĂĄs incentivos que castigos, su rentabidad y otros “reforzador es que expliquen esta pandemia, ya no tan silenciosa y oculta.
El modelo
En cuanto a la forma en que funciona esta “operaciĂłn delictiva”, los expertos de Fluid Atack lo explican:
El modelo de Ransomware as a Service funciona de la siguiente manera:
- Los ciberdelincuentes escriben el cĂłdigo del ransomware.
- La persona o el grupo implicado compra o alquila el cĂłdigo para ejecutar los ataques. Existen suscripciones mensuales o de tarifas Ășnicas, y los paquetes cuentan con guĂas detalladas que explican cĂłmo deben ejecutarse los programas.
- Una vez adquirido el paquete de ransomware, se busca que la vĂctima descargue el programa. Ante esto, los ciberdelincuentes apelan a la credibilidad y utilizan tĂ©cnicas como el phishing o el smishing para cometer su delito.
- El procedimiento luego continĂșa como en cualquier otro ataque de ransomware, donde se cifran archivos y se busca el pago del rescate para liberar los datos.
- A la hora de distribuir el pago por descifrar datos, se suele recurrir a las criptomonedas ya que no son rastreables. Una vez realizado el pago, un blanqueador de dinero lo distribuye tanto a quien comprĂł o alquilĂł el paquete de ransomware como a su desarrollador.
“En Fluid Attacks creemos que la mejor forma de detener a los ciberatacantes es no darles la opciĂłn de atacar. Prevenir los ataques de ransomware probando los sistemas es la forma mĂĄs apropiada de evitarlos”, concluyĂł Villa.