Alta profesionalización, estructuras organizativas muy sofisticadas y jerarquizadas junto con grandes recursos económicos y humanos son algunas de las claves del nuevo cibercrimen internacional, según expertos reunidos en la cumbre de ciberseguridad SAS 2015 recién celebrada en Cancún (México).
Estas son diez de las tendencias del nuevo cibercrimen:
1. Alta profesionalización. Los atacantes son auténticos expertos del crimen y el delito en internet, con un dominio absoluto de las herramientas informáticas y amplios conocimientos técnicos. Es gente muy preparada para manipular código malicioso, entrenada exclusivamente para ello.
2. Organización. Los cibercriminales actúan perfectamente coordinados incluso cuando los miembros que participan en las campañas están en países diferentes y zonas remotas del mundo.
3. Estructuras jerarquizadas. Existen escalafones de mando entre los cibercriminales, de forma que unos pocos líderes son los que marcan las pautas y controlan las actuaciones de los de rango inferior, que son mucho más numerosos; en el caso del robo Carbanak a cientos de bancos, el total de atacantes podría ascender a miles, según Kaspersky, la empresa que lo ha descubierto.
4. Nuevos actores en escena. Los árabes se han convertido ya en cibercriminales con perfil de “fabricantes” de “malware”, como ha desvelado la campaña Desert Falcon. Hasta el momento sólo lo replicaban pero no lo creaban. El inglés, el ruso, el español o el portugués han sido hasta ahora los idiomas clásicos en el mundo del diseño de código malicioso y empiezan a tener competidores.
5. Técnicas de ingeniería social. Los cibercriminales se están convirtiendo en auténticos profesionales de la persuasión de las víctimas para incitarles sin suscitar sospechas a abrir correos electrónicos infectados. Durante largo tiempo incluso meses estudian hábitos de comportamiento de las supuestas “presas”, sus gustos, su actividad en redes sociales. A veces logran incluso hacerse amigos en Facebook. La estrategia es mandarles mensajes cuya temática les pueda resultar familiar para que hagan clic en ellos sin pararse siquiera a pensar que puedan estar infectados.
6. Ataques a objetivos muy concretos. Las ciberamenazas se dirigen contra dispositivos muy específicos, de los que se puede sacar un alto rendimiento, y no en masa como antiguamente. Así, están proliferando por ejemplo los ciberataques contra ordenadores de empleados que pueden estar vinculados con los directivos de la empresa o contra personas asociadas a cargos relevantes en la escena política o religiosa, como en el caso de la campaña Falcon.
7. La figura del cibermercenario gana fuerza. Se trata de un perfil de criminal retribuido por personas que contratan puntualmente sus servicios porque no quieren dejar huella o carecen de conocimientos técnicos o infraestructuras para atacar en internet.
8. Convergencia entre cibercrimen y delito físico. Los criminales recurren cada vez más a la manipulación de servicios informáticos de infraestructuras físicas como puente para robos o sabotajes en la vida real. Por ejemplo modifican por control remoto los parámetros del precio o el volumen del carburante en una estación de servicio para robar gasolina sin levantar sospechas o manipulan la red informática de centros de almacenamiento de grandes contenedores en los puertos para ocultar o vaciar droga tranquilamente.
9. Objetivos más allá del dinero. Aunque las motivaciones económicas siguen siendo las prioritarias, no son las únicas entre los cibercriminales, quienes también buscan acceder a información confidencial de carácter político, religioso, etc.
10. Los riesgos del internet de las cosas. Según los expertos, la conexión de todo con todo como se está produciendo abrirá un nuevo mundo de oportunidades para los cibercriminales al multiplicarse sus puertas de acceso a internet. Cualquier objeto podrá estar conectado a la red con un nanosensor, y asimismo las personas, con chips incluso digeribles y subcutáneos. Una de las próximas amenazas será la televisión “inteligente”, cuya gran pantalla permitirá visualizar todo tipo de datos personales de la víctima si el cibercriminal logra infiltrarse en ella.
EFE