Blog

Entendiendo al ciberdelincuente moderno

Entendiendo al ciberdelincuente moderno

Los tiempos en que la ciberseguridad implicaba instalar un antivirus y configurar un cortafuegos han pasado a la historia. Los ciberdelincuentes de hoy en día, ya no derriban la puerta principal, sino que la atraviesan como si estuvieran en su casa.

Y muchas veces, somos nosotros quienes les damos las llaves.

Por otro lado, el ciberdelito es un negocio muy lucrativo y ha propiciado una gran industria formada por organizaciones de ciberdelincuentes altamente organizados, bastante capacitados y, en algunos casos, muy bien financiados.

Incluso tiene sus jerarquías y roles dentro de la organización.

Aunque todavía existen individuos o pequeños equipos que operan de forma independiente, los tipos solitarios equipados con la imprescindible sudadera con capucha, se están convirtiendo en un anacronismo.

Ahora, algunas de estas organizaciones son tan sofisticadas como las empresas de TI más avanzadas, y se mueven con la misma rapidez a la hora de adoptar las últimas innovaciones tecnológicas, como por ejemplo, la inteligencia artificial, o servidores remotos conectados para funcionar como un único ecosistema.

Sin embargo, los ciberdelincuentes continúan confiando en los viejos métodos

Si bien los cibercriminales también están aprovechando la IA para mejorar sus capacidades de ataque, (pueden generar correos electrónicos de phishing más personalizados, generar voces, o manipular videos para alimentar ataques de ingeniería social) la amenaza que representa esta tecnología, muchas veces es tratada con demasiado sensacionalismo y exageración.

El malware como servicio (MaaS), y el ransomware como servicio (RaaS), constituyen la mayoría de las herramientas que utilizan los atacantes.

En ambos casos, los cibercriminales pagan una suscripción para tener acceso al malware y a la infraestructura necesaria para perpetrar los ciberataques.

Estos servicios suelen tener un precio asequible, por lo que son una opción atractiva para los villanos con presupuestos limitados.

La mayoría de proveedores, suelen ofrecer un servicio de soporte técnico, por si los suscriptores tienen algún problema al utilizar las herramientas o servicios.

En este sentido, no difieren demasiado de cualquier otra compañía de software. Ignoramos si también ofrecen descuentos en el manido Black Friday.

Por otro lado, existen ciertas tácticas contrastadas que los villanos utilizan una y otra vez.

Por ejemplo:

  • Ataques de denegación de servicio (DoS): ataque dirigido que inunda una red con solicitudes falsas para interrumpir las operaciones de una empresa.
  • Phishing:  se basa en técnicas de ingeniería social, es fácil de lanzar, y puede causar mucho caos. 
  • Ataques a la cadena de suministro: se dirigen a proveedores externos de confianza que ofrecen servicios o software a una organización
  • Ataques de inyección de código: aprovecha las vulnerabilidades del software para manipular los sistemas y comprometer la seguridad.
  • Ataques basados ​​en IoT: tienen como objetivo dispositivos no tradicionales conectados a una red como por ejemplo, cámaras de seguridad, impresoras o electrodomésticos. 
  • Amenazas internas: suelen ser consecuencia de la negligencia. Pero un empleado descontento, con acceso a datos confidenciales, podría venderlos y causar estragos.
  • Ransomware: este viejo conocido sigue siendo una de las formas más frecuentes y dañinas de ciberataque.

Por otro lado, el correo electrónico, continua siendo la puerta de entrada para diferentes ataques.

En conclusión, podríamos decir que si bien las nuevas tecnologías, como la inteligencia artificial, facilitan la perpetración de delitos informáticos, los delincuentes continúan utilizando los métodos de toda la vida.

Un ataque de phishing, continúa engañando a las personas para que faciliten hasta su ADN, y el infame ransomware, sigue robando datos y cifrando archivos, carpetas, e incluso dispositivos enteros.

Ni la inteligencia artificial, ni otras tecnologías, tienen la culpa, si pulsamos en todos los enlaces que nos ponen por delante, o abrimos los archivos adjuntos a los correos electrónicos sin pensar.

Ser escépticos, y mantenernos informados, no solo es recomendable, sino que es crucial para no convertirnos en víctimas propiciatorias de los ciberdelincuentes.

© 2019 - 2025 Infosegur.net

Contenido bajo una licencia de Creative Commons 4.0