Credenciales de inicio de sesión se venden en la Dark Web por 5 dólares

El equipo contra amenazas de HP Wolf Security trabajó con Forensic Pathways, un grupo profesional forenses, realizaron en una investigación de tres meses en la Dark Web, rastreando y analizando más de 35 millones de mercados y mensajes en foros donde opera la ciberdelincuencia para comprender cómo trabajan los delincuentes cibernéticos, cómo se ganan la confianza y cómo construyen una reputación.

Estos son algunos de los principales hallazgos de la investigación:

  • El malware es barato y está disponible fácilmente – Más de tres cuartas partes (76%) de los anuncios de malware y el 91% de los exploits (por ejemplo, el código que brinda a los atacantes el control de los sistemas aprovechando los errores de software) tienen un precio de venta inferior a los 10 dólares. El costo promedio de las credenciales de protocolo de escritorio remoto (RDP) que han sido comprometidas es de solo 5 dólares. Los vendedores están ofreciendo productos en paquetes con kits de malware plug-and-play, malware como servicio, tutoriales y servicios de asesoramiento que reducen la necesidad de habilidades técnicas y experiencia para realizar ataques complejos y dirigidos. De hecho, solo del 2 al 3% de los ciberdelincuentes que realizan estas amenazas son codificadores avanzados.
  • La ironía del “honor entre ladrones cibernéticos” – Al igual que el mundo del comercio legítimo en línea, la confianza y la reputación son, irónicamente, partes esenciales del comercio dedicado a la delincuencia cibernética: el 77% de los mercados analizados donde opera la ciberdelincuencia requiere un bono de proveedor —una licencia para vender— que puede costar hasta 3,000 dólares. El 85% de estos utiliza depósitos en garantía y el 92% cuenta con un servicio de resolución de conflictos por parte de terceros. Todos los mercados proporcionan puntajes de los proveedores con base en los comentarios. Los ciberdelincuentes también procuran mantenerse un paso por delante de las fuerzas del orden transfiriendo la reputación entre los sitios web, ya que el promedio de vida de un sitio en la red Tor es de tan solo 55 días.
  • El software popular está abriendo las puertas a los ciberdelincuentes – Los cibercriminales se están concentrando en encontrar las brechas en software que les permitan conseguir un punto de apoyo y tomar el control de los sistemas apuntando a errores conocidos y vulnerabilidades en el software popular. Los ejemplos incluyen el sistema operativo Windows, Microsoft Office, sistemas de gestión de contenido web, así como servidores web y de correo. Los kits que explotan las vulnerabilidades en sistemas de nicho obtienen los precios más altos (por lo general en un rango entre los 1,000 y los 4,000 dólares). Zero Days (las vulnerabilidades que todavía no se conocen públicamente) se están vendiendo en decenas de miles de dólares en los mercados de la Dark Web.

 

Para protegerse en contra de las amenazas actuales y futuras, el informe ofrece los siguientes consejos a las empresas:

  • Dominar los aspectos básicos para reducir las posibilidades de los ciberdelincuentes: seguir las mejoras prácticas, como la autenticación multifactorial y la gestión de parches; reducir la superficie de ataque de los principales vectores de ataque como el correo electrónico, la navegación web y las descargas de archivos; y priorizar el hardware de autorreparación para aumentar la resiliencia.
  • Prepararse para el peor escenario; limitar el riesgo generado por su personal y sus socios implementando procesos para examinar la seguridad de los proveedores y educar a la fuerza laboral en ingeniería social; estar orientado al proceso y ensayar respuestas a los ataques para poder identificar los problemas, realizar mejoras y estar mejor preparados.
  • La ciberdelincuencia es un deporte de equipo, la ciberseguridad también debe serlo: hable con sus colegas para compartir información e inteligencia sobre amenazas en tiempo real; use la inteligencia sobre amenazas y sea proactivo en la exploración del horizonte mediante el seguimiento de los debates abiertos en foros clandestinos; y trabaje con servicios de seguridad de terceros para descubrir puntos débiles y riesgos críticos que deben atenderse. (Fuente: HP/canalesTI, ACM)
Advertisement