Desvelan la infraestructura de negocio del cibercrimen

Los negocios criminales también necesitan servicios de hosting y protecciones de ciberseguridad

 Trend Micro Incorporated publica nuevos datos tras analizar el mercado de los servicios de hosting clandestino, y detalla cómo y dónde los ciberdelincuentes alquilan la infraestructura que aloja su negocio. Este primer informe, que forma parte de una serie compuesta por tres capítulos, detalla el mercado de compra y venta de estos servicios, que son la columna vertebral de todos los demás aspectos del modelo de negocio de los ciberdelincuentes, ya sea que incluya el envío de spam, la comunicación con un servidor de comando y control, o la oferta de un servicio de soporte para ransomware.

En los últimos cinco años, el aumento del uso y abuso de activos comprometidos ha formado un mercado totalmente nuevo. Existen diversos tipos de hosting clandestino y servicios asociados utilizados por los ciberdelincuentes para llevar a cabo sus negocios, entre ellos el hosting a prueba de bombas, las redes privadas virtuales (VPN), los anonimizadores y la protección contra la Denegación de Servicio Distribuida (DDoS). Esos servicios podrían utilizarse de diversas maneras para proteger la disponibilidad, mantener el anonimato, interrumpir el análisis forense, crear confusión sobre la ubicación física y permitir la suplantación de la IP, entre otras cosas.

«Durante más de una década, Trend Micro Research ha investigado cómo piensan los ciberdelincuentes, en lugar de centrarse únicamente en lo que hacen, lo que es fundamental cuando se trata de protegerse contra ellos«, afirma Robert McArdle, director del equipo de investigación Trend Micro Forward-Looking Threat Research. «Hoy publicamos la primera de tres series de análisis en profundidad sobre cómo estos criminales abordan sus necesidades de infraestructura, y los mercados que existen para tales productos. Esperamos que al proporcionar a las fuerzas del orden y a otras partes interesadas un recurso de consulta sobre este tema, sirva para ayudar a promover nuestra misión colectiva de hacer del mundo digital un lugar más seguro».

El cibercrimen es una industria altamente profesional, con ventas y anuncios que aprovechan técnicas y plataformas de marketing legítimas, todo ello controlado en cierta medida por el costo. Por ejemplo, se encontró un anuncio para servidores dedicados y comprometidos con base en EE.UU. a partir de solo 3 dólares, subiendo a 6 dólares con disponibilidad garantizada durante 12 horas. Aunque muchos de estos servicios se comercializan en foros del mercado clandestino del cibercrimen, o underground, algunos de ellos son solo accesibles con invitación, otros se anuncian y venden claramente a través de redes sociales y plataformas de mensajería legítimas como Twitter, VK y Telegram.

De hecho, la línea entre la criminalidad y el comportamiento de los negocios legítimos es cada vez más difícil de discernir. Algunos proveedores de hosting tienen una clientela legítima y se anuncian abiertamente en Internet, pero pueden tener distribuidores que venden exclusivamente a los delincuentes del underground, ya sea con o sin el conocimiento de la empresa.

En el caso de los hosters a prueba de bombas, que están definitivamente más vinculados al cibercrimen, por lo general son proveedores de hosting habituales que tratan de diversificar su negocio para atender a las necesidades de clientes específicos. Por un precio elevado, están dispuestos a llegar al límite absoluto de lo que la ley permite y sanciona en su jurisdicción local.

Entender dónde y cómo se venden estos servicios, y en consecuencia, impactar en el coste de estas ventas, es posiblemente nuestra mejor estrategia para ayudar a hacer mella de forma duradera y repetida en el mercado clandestino del cibercrimen. Las partes dos y tres de la investigación ahondarán en los tipos de servicios e infraestructuras clandestinas que se ofrecen, así como en la seguridad operativa y las motivaciones de los agentes que venden dichos servicios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.