La infraestructura de negocio del cibercrimen

Los negocios criminales también necesitan servicios de hosting y protecciones de ciberseguridad

Diario TI 28/07/20 8:05:26

En los últimos cinco años, el aumento del uso y abuso de activos comprometidos ha formado un mercado totalmente nuevo. Existen diversos tipos de hosting clandestino y servicios asociados utilizados por los ciberdelincuentes para llevar a cabo sus negocios, entre ellos el hosting a prueba de bombas, las redes privadas virtuales (VPN), los anonimizadores y la protección contra la Denegación de Servicio Distribuida (DDoS). Esos servicios podrían utilizarse de diversas maneras para proteger la disponibilidad, mantener el anonimato, interrumpir el análisis forense, crear confusión sobre la ubicación física y permitir la suplantación de la IP, entre otras cosas.

“Durante más de una década, Trend Micro Research ha investigado cómo piensan los ciberdelincuentes, en lugar de centrarse únicamente en lo que hacen, lo que es fundamental cuando se trata de protegerse contra ellos”, afirma Robert McArdle, director del equipo de investigación Trend Micro Forward-Looking Threat Research. “Hoy publicamos la primera de tres series de análisis en profundidad sobre cómo estos criminales abordan sus necesidades de infraestructura, y los mercados que existen para tales productos. Esperamos que al proporcionar a las fuerzas del orden y a otras partes interesadas un recurso de consulta sobre este tema, sirva para ayudar a promover nuestra misión colectiva de hacer del mundo digital un lugar más seguro”.

El cibercrimen es una industria altamente profesional, con ventas y anuncios que aprovechan técnicas y plataformas de marketing legítimas, todo ello controlado en cierta medida por el costo. Por ejemplo, se encontró un anuncio para servidores dedicados y comprometidos con base en EE.UU. a partir de solo 3 dólares, subiendo a 6 dólares con disponibilidad garantizada durante 12 horas. Aunque muchos de estos servicios se comercializan en foros del mercado clandestino del cibercrimen, o underground, algunos de ellos son solo accesibles con invitación, otros se anuncian y venden claramente a través de redes sociales y plataformas de mensajería legítimas como Twitter, VK y Telegram. 

De hecho, la línea entre la criminalidad y el comportamiento de los negocios legítimos es cada vez más difícil de discernir. Algunos proveedores de hosting tienen una clientela legítima y se anuncian abiertamente en Internet, pero pueden tener distribuidores que venden exclusivamente a los delincuentes del underground, ya sea con o sin el conocimiento de la empresa.

En el caso de los hosters a prueba de bombas, que están definitivamente más vinculados al cibercrimen, por lo general son proveedores de hosting habituales que tratan de diversificar su negocio para atender a las necesidades de clientes específicos. Por un precio elevado, están dispuestos a llegar al límite absoluto de lo que la ley permite y sanciona en su jurisdicción local.

Entender dónde y cómo se venden estos servicios, y en consecuencia, impactar en el coste de estas ventas, es posiblemente nuestra mejor estrategia para ayudar a hacer mella de forma duradera y repetida en el mercado clandestino del cibercrimen. Las partes dos y tres de la investigación ahondarán en los tipos de servicios e infraestructuras clandestinas que se ofrecen, así como en la seguridad operativa y las motivaciones de los agentes que venden dichos servicios.

El primer informe completo está disponible en este enlace. No requiere registro. 

Infraestructura criminal: servicios ofrecidos en el underground

Proveedores de hosting dedicados y virtuales, que incluyen hosting a prueba de balas, redes fast-flux y otros tipos de provisión de hosting.
Proveedores de protección de servicios y anonimización, incluidos servicios de anonimización, servicios de aceleración de tráfico, servidores proxy, servicios de proxy inverso y VPN.
Provisión de infraestructura adicional, incluidas las disposiciones de infraestructura menos utilizadas, como los servicios de botnet en el navegador, los servicios de alojamiento de IoT y los servicios relacionados con las telecomunicaciones (por ejemplo, llamadas, aterrizaje de llamadas, envío de spam por SMS).
Servicios / sistemas legítimos utilizados y explotados con fines maliciosos, incluidos servicios gratuitos como servicios en la nube, alojamiento de DNS dinámico y provisión de certificados SSL.

Autor / Redactor / Director