Nuestro Blog

El modelo de negocio de la ciberdelincuencia en el mundo

Los ciberdelitos y las organizaciones que los perpetran crecen a un ritmo vertiginoso. ¿Por qué?

  • porque la ciberdelincuencia es extremadamente rentable
  • porque tiene unos costes de infraestructura muy bajos y las herramientas de ataque, muy fácilmente disponibles.
  • porque es fácil conseguir ser anónimo en la red.
  • porque la rentabilidad que ofrecen estos delitos es tan alta que cada vez un mayor número de individuos se ven atraídos por el dinero fácil en un mundo en crisis.
  • porque cometer actos fraudulentos en la red no es lo mismo que hacerlo en el mundo físico, la separación  entre realidad física y virtual da alas.
  • porque vivimos tiempos revueltos, en los que la piratería virtual está generalizada.
  • porque los grupos organizados pueden realizar operaciones sin tener contacto físico, de persona a persona.

El crimen organizado es un negocio millonario cuya estructura responde al modelo empresarial clásico:

  • Misión Corporativa
  • Organización empresarial con definición clara de funciones
  • Estructura  de servicios
  • Política retributiva
  • Recursos humanos: equipo directivo/ejecutivo, reclutadores, ejecutores, la tropa y mulas para el dinero.
ciberdelincuencia
Estructura de la Ciberdelincuencia

Los ejecutivos diseñan el modelo de negocio y se ocupan de procurar la infraestructura adecuada. Una vez que la operación arranca, toman decisiones, supervisan las operaciones y se aseguran de que todo funciona correctamente, sin involucrarse en los ataques, con las manos fuera del trabajo sucio.

Los mandos intermedios, reclutadores, organizan los programas de afiliados fundados por la red ejecutiva de cibercriminales. Las organizaciones muy grandes tienen afiliados que reclutan y gestionan a la “tropa”.

La tropa es el último eslabón de la cadena, fuerzas de bajo nivel que inician la infección de las máquinas de los usuarios. Los criminales más prolíficos pueden llegar a sacar 5 millones anuales por controlar grandes paquetes de máquinas infectadas con malware. Se usan numerosos medios para infectar ordenadores:  links en los mails, ataques SEO, pdfs infectados, apalancamiento de enlaces en las redes sociales, websites maliciosos y videos infectados (Flash, QuickTime, …)

Por último, las mulas de dinero son personas que, consciente o inconscientemente, son utilizadas para lavar el dinero de las ganancias ilícitas del crimen organizado. Mueven dinero de un país a otro o de una cuenta bancaria a otra. El dinero se transfiere típicamente a través de servicios anónimos (Western Union, Liberty Reserve, U Kash, WebMoney) y la responsabilidad legal, de haberla, recae sobre las mulas.

Las transferencias electrónicas con proxy anónimo son importantes para evitar la detección. Se suelen separar en pequeñas transacciones para evitar levantar las alarmas de los sistemas de prevención de lavado.  La utilización de varias mulas, distintas cuentas bancarias y el uso de servicios anónimos de transferencia dificulta a las autoridades la trazabilidad de los fondos.

Los proveedores de hosting son cruciales en el éxito de los delitos online, ya que los ciberdelincuentes necesitan lugares donde almacenar los contenidos para atacar (explotación de códigos, malware, datos robados,…). Algunos proveedores oficiales de hosting o de servicios que ofrecen sistemas normalmente offshore para almacenaje (normalmente paraísos políticos como Rusia o China) vuelven la mirada cuando les compran espacios y almacenan contenido ilícito en ellos.

Los ciberdelincuentes usan una infraestructura de comunicación en capas anónimas:

  • Las máquinas infectadas no se comunican directamente con la máquina “madre”.
  • Se emplean máquinas intermedias antes de llegar al operador delincuente.
  • Generalmente se usan máquinas ya comprometidas usando tecnología como la red privada virtual (VPN)
  • El  objetivo es complicar los esfuerzos de trazabilidad.
  • El servidor principal o "nave nodriza” existe para redes de robots que reciben comandos a través de servidores intermedios.

El sistema “madre” se conecta con otras organizaciones para hacer crecer crecer sus operaciones. Se producen fusiones y adquisiciones, controlando a la competencia, como se ha podido ver en los casos  Zeus y SpyEy.

La máquina “madre” realiza un seguimiento de los indicadores clave:

  • ¿Cuántos equipos infectados controlan?
  • El número de cuentas bancarias que se han infiltrado
  • ¿Cuánto dinero han transferido de las cuentas secuestradas?
  • Utilizan herramientas de gestión de procesos de negocios comerciales, sistemas financieros, bases de datos y portales Web
  • Manejan todo el proceso: desde el desarrollo de software hasta las cuentas por pagar.

Todo este complejo y meticuloso entramado da lugar a que 550 millones de personas sean víctimas del cibercrimen cada año en el mundo.  Unas cifras espeluznantes a las que los gobiernos deben hacer frente con legislaciones decimonónicas en materia de ciberseguridad.

COMPROBACIÓN DE CURRICULUM: LA PÓLIZA DE SEGUROS D...

Artículos relacionados