fbpx
Top

RaaS se populariza y se extiende según advierte el FBI

RaaS

RaaS se populariza y se extiende según advierte el FBI

Es claro que el cibercrimen existía antes del Covid. Pero la postpandemia estará marcada por el CaaS y el RaaS de maneras aún inimaginables.

 

Enterarnos de que el confinamiento había generado al Crime-as-a-Service fue, sin duda, una mala noticia.

Que nos digan ahora que el CaaS ha alcanzado un nivel 2.0 y ha dado lugar a una “sucursal” como el Ransomware-as-a-Service es, quizás, un poco peor.

Y justo allí hemos llegado. Según el Informe de Delitos en Internet del FBI 2020, solo en Estados Unidos se recibieron 2.474 denuncias de ransomware, con una pérdida de más de US$ 29 millones.

Lo más grave es que los incesantes no dejan de sucederse y la lista de los mismos crece. Raudamente.

Una de las – inesperadas – razones para ello es el avance del mode lo RaaS.

Vladimir Villa, CEO de la compañía de seguridad de sistemas informáticos Fluid Attacks, explica que el Ransomware as a Service es un modelo de ciberataque basado en la suscripción.

En el mismo un usuario solicita un ‘servicio’ que termina siendo un ‘paquete’ de herramientas de ransomware, previamente diseñado para atacar.

 

Modelo para armar

Pero durante la pandemia esto cambió sustancialmente. Para mal: al aumentar el desempleo en algunos sectores, la creatividad generó un nuevo tipo de delito.

El ransomware es un acto punible a través del cual los atacantes obtienen beneficios presionando a las compañías a pagar.

¿Lo peor? Con solo realizar un ataque, los cibercriminales pueden llevarse mucho dinero a sus bolsillo, aunque sea de forma ilegal.

“Hasta hace poco, el número de atacantes con ransomware se limitaba a individuos que tenían conocimiento de cómo entrar en la infraestructura cibernética de la víctima y cifrar su información. Sin embargo, en la actualidad, cualquier individuo que tenga el dinero y las intenciones de cometer este delito puede contratar este tipo de servicio malicioso”, señala Vladimir Villa, CEO de Fluid Attacks.

Esto no sólo explica la proliferación de los ataques sino que “profesionaliza” la elaboración de malware malicioso, convirtiendo a estas estructuras criminales en competidores (feroces) por el talento de desarrolladores.

RaaS

Hackers Unidos, C. A.

Y aunque muchos analistas insisten en que no es tan fácil monetizar los ataques o hacerlos rentable el mercado parece no estar de acuerdl: contra todo pronóstico, este cambio profesional en la economía criminal sigue aumentando.

Algunas cifras nos hablan de la evolución de este proceso:

  • Datos de Threat post indican que el 41% de las denuncias realizadas a los ciberseguros en 2020 correspondieron a ataques de ransomware.
  • Los del FBI indicaron que la cantidad de víctimas en Estados Unidos durante el mismo año llegó a 2.474.
  • Esto representó un aumento de más del 65% con respecto al 2018.
  • También generó una pérdidas calculada de más de US$ 29 millones.

Todo ello no cierra el espacio para algunas pregunta:

¿Es realmente tan rentable la actividad? ¿Cuántas empresas pagan y cuánto? ¿Se logra capturar a los ciberdelincuentes? ¿Son severas las penas impuestas?

De la respuesta a las mismas podremos deducir la percepción de riesgo que persiguen los piratas informáticos y, por tanto, inferir si iniciar el ataque es un riesgo con más incentivos que castigos, su rentabidad y otros “reforzador es que expliquen esta pandemia, ya no tan silenciosa y oculta.

 

El modelo

En cuanto a la forma en que funciona esta “operación delictiva”, los expertos de Fluid Atack lo explican:

El modelo de Ransomware as a Service funciona de la siguiente manera:

  1. Los ciberdelincuentes escriben el código del ransomware.
  2. La persona o el grupo implicado compra o alquila el código para ejecutar los ataques. Existen suscripciones mensuales o de tarifas únicas, y los paquetes cuentan con guías detalladas que explican cómo deben ejecutarse los programas.
  3. Una vez adquirido el paquete de ransomware, se busca que la víctima descargue el programa. Ante esto, los ciberdelincuentes apelan a la credibilidad y utilizan técnicas como el phishing o el smishing para cometer su delito.
  4. El procedimiento luego continúa como en cualquier otro ataque de ransomware, donde se cifran archivos y se busca el pago del rescate para liberar los datos.
  5. A la hora de distribuir el pago por descifrar datos, se suele recurrir a las criptomonedas ya que no son rastreables. Una vez realizado el pago, un blanqueador de dinero lo distribuye tanto a quien compró o alquiló el paquete de ransomware como a su desarrollador.

“En Fluid Attacks creemos que la mejor forma de detener a los ciberatacantes es no darles la opción de atacar. Prevenir los ataques de ransomware probando los sistemas es la forma más apropiada de evitarlos”, concluyó Villa.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP