Saltar al contenido
Deberes escolares » Charlas educativas » ¿De dónde viene realmente el ciberdelito? – Charla TED@IBM

¿De dónde viene realmente el ciberdelito? – Charla TED@IBM

Charla «¿De dónde viene realmente el ciberdelito?» de TED@IBM en español.

El ciberdelito anotó un enorme beneficio de USD 450 000 millones el año pasado, con 2000 millones de registros perdidos o robados en todo el mundo. El experto en seguridad Caleb Barlow pone de manifiesto la insuficiencia de nuestras estrategias actuales para proteger nuestros datos. ¿Su solución? Tenemos que responder al ciberdelito con el mismo esfuerzo colectivo que aplicamos a una crisis de atención de salud, compartiendo información oportuna sobre quién está infectado y cómo se está propagando la enfermedad. Si no compartimos, dice, entonces somos parte del problema.

  • Autor/a de la charla: Caleb Barlow
  • Fecha de grabación: 2016-11-15
  • Fecha de publicación: 2017-01-25
  • Duración de «¿De dónde viene realmente el ciberdelito?»: 867 segundos

 

Traducción de «¿De dónde viene realmente el ciberdelito?» en español.

La ciberdelincuencia está fuera de control.

Está en todas partes.

Oímos hablar de eso a diario.

Este año, más de 2000 millones de registros se perdieron o fueron robados.

Y el año pasado 100 millones, en su mayoría estadounidenses, perdimos, yo incluido, nuestros datos del seguro de salud en manos de ladrones.

Lo que es particularmente preocupante de esto es que, en la mayoría de los casos, pasaron meses antes de que alguien informara de estos registros robados.

Si ven las noticias de la noche, podrían pensar que la mayor parte es espionaje de Estado.

Y, así es, en parte.

El espionaje es una práctica internacional aceptada.

Pero en este caso, es solo una pequeña parte del problema que estamos tratando.

¿Con qué frecuencia oímos hablar de una vulneración seguido de «…fue debido a un ataque sofisticado al Estado?

» Pues bien, a menudo, son las empresas las que no están dispuestas a tener sus propias prácticas de seguridad.

También hay una creencia muy extendida de culpar a un ataque a un Estado-nación, Uds.

lo controlan al menos durante un período de tiempo.

Entonces,

¿de dónde viene todo esto?

Naciones Unidas estima que el 80 % de ellos vienen de bandas criminales altamente organizadas y ultrasofisticadas.

Hasta la fecha, esto supone una de las mayores economías ilegales en el mundo, superando, ahora, los USD 445 000 millones.

Permítanme poner esto en perspectiva para todos: USD 445 000 millones es más que el PIB de 160 naciones, incluyendo Irlanda, Finlandia, Dinamarca y Portugal, por mencionar algunas.

¿Cómo funciona esto?

¿Cómo funcionan estos criminales?

Bueno, les contaré una pequeña historia.

Hace un año, nuestros investigadores de seguridad rastreaban un troyano bancario poco común, pero sofisticado llamado la Dyre Lobo.

El Dyre Lobo se instalaba en la computadora haciendo clic en un enlace en un correo electrónico de phishing que probablemente no deberíamos recibir.

Este esperaba.

Esperaba hasta que uno entraba en su cuenta bancaria.

Y al hacerlo, aparecían los malos, robaban sus credenciales, para robar su dinero.

Esto suena terrible, pero la realidad es que, en el sector de la seguridad, esta forma de ataque es algo común.

Sin embargo, el Dyre Lobo tenía dos personalidades muy diferentes: una para estas pequeñas transacciones, pero adoptaba otro personaje completamente diferente si estaba en el negocio de transferencias electrónicas a gran escala.

Esto es lo que pasaba.

Se iniciaba el proceso de emisión de transferencia bancaria, y en el navegador se abría una pantalla del banco, lo que indicaba que había un problema con su cuenta, y que tenía que llamar al banco de inmediato, junto con el número del departamento de fraude del banco.

Así que tomé el teléfono y llamé.

Y después de pasar por las instrucciones de voz normales, que da un operador en inglés.

«Hola, Altoro Mutual Bank.

¿Cómo puedo ayudarle?

» Y uno pasa por ese proceso, cada vez que se llama a su banco, de dar el nombre y el número de cuenta, pasando por controles para verificar la identidad de quien llama.

La mayoría no puede saber esto, pero en muchas transferencias electrónicas a gran escala, se requieren dos personas para firmar la transferencia bancaria, por lo que el operador le pregunta para obtener la segunda persona en la línea, y pasa por la misma serie de verificaciones y controles.

Parece normal

¿verdad?

Solo hay un problema: Ud.

no está hablando con el banco.

Está hablando con los criminales.

Habían construido un servicio de asistencia en inglés, superposiciones falsas en la página web de la banca.

Y estaba tan impecablemente ejecutado que movían entre medio millón de dólares y un millón y medio por intento en sus arcas criminales.

Estas organizaciones criminales operan como empresas altamente legítimas.

Sus empleados trabajan de lunes a viernes.

Están libres los fines de semana.

¿Cómo sabemos esto?

Lo sabemos porque nuestros investigadores de seguridad vieron repetidos picos de malware un viernes por la tarde.

Los malos, tras un largo fin de semana con esposas e hijos, volvían a ver lo bien que iban las cosas.

Pasan su tiempo en la web oscura.

Es un término usado para describir la parte más vulnerable en el anonimato de Internet, donde los ladrones pueden operar con el anonimato sin ser detectados.

Aquí venden su software de ataque y comparten información sobre nuevas técnicas de ataque.

Uds.

pueden comprar todo, desde un ataque básico, hasta una versión mucho más avanzada.

De hecho, en muchos casos, incluso se ve oro, plata y bronce en los niveles de servicio.

Se pueden verificar las referencias, incluso comprar los ataques que vienen con garantía de devolución
(Risas)
si no se tiene éxito.

Estos entornos, estos mercados, se parecen a Amazon o eBay.

Uno ve productos, precios, valoraciones y comentarios.

Por supuesto, si uno va a comprar un ataque, querrá comprar a un criminal de renombre con buenas calificaciones,

¿verdad?


(Risas)
Esto no difiere de ver en Yelp o TripAdvisor antes de ir a un restaurante nuevo.

Aquí hay un ejemplo.

Es una captura de pantalla real de un proveedor de malware.

Tengan en cuenta que son un proveedor de nivel cuatro, y hay un nivel de confianza de seis.

Tienen 400 comentarios positivos en el último año, y solo dos críticas negativas en el último mes.

Incluso vemos cosas como condiciones de la licencia.

Aquí un ejemplo de un sitio al que pueden ir si quieren cambiar su identidad.

Ellos les venden una identificación falsa, pasaportes falsos.

Pero observen los términos jurídicamente vinculantes por la compra de su documento de identidad falso.

Pero en fin…

¿Qué van a hacer?

¿Demandarán si las infringen?


(Risas)
Esto ocurrió hace un par de meses.

Uno de nuestros investigadores de seguridad buscaba una nueva aplicación Android malware que habíamos descubierto.

Se llamaba Bilal Bot.

En un blog, se posiciona Bilal Bot como una nueva alternativa, de bajo costo y beta a la mucho más avanzada de GM Bot, un sitio común en el submundo del crimen.

Esta reseña no les sentó bien a los autores de Bilal Bot.

Y ellos le escribieron a este mismo correo electrónico, aclarando su caso y argumentando que creían que ella había evaluado una versión anterior.

Le pidieron que, por favor, actualice su blog con información más precisa y se ofrecieron a dar una entrevista para describirle a ella con detalle cómo su software de ataque era ahora mucho mejor que el de la competencia.

Así que miren, a Uds.

no tiene por qué gustarles lo que hacen, pero tienen que respetar la naturaleza emprendedora de sus esfuerzos.


(Risas)
Entonces,

¿cómo vamos a parar esto?

No se trata de cómo identificar quién es el responsable, recuerden, ellos operan en el anonimato y fuera del alcance de la ley.

Desde luego que no podremos procesar a los delincuentes.

Yo propondría que necesitamos un enfoque completamente nuevo.

Y que el enfoque tiene que estar centrado en la idea de que hay que cambiar la economía de los malos.

Y para darle una perspectiva sobre cómo puede funcionar esto, pensemos en la respuesta que vemos a una pandemia de cuidado de la salud: SARS, el ébola, la gripe aviar, el zika.

¿Cuál es la prioridad?

Es saber quién está infectado y cómo se propaga la enfermedad.

Los gobiernos, las instituciones privadas, hospitales, médicos, todo el mundo responde de manera abierta y rápidamente.

Este es un esfuerzo colectivo y altruista para detener la propagación e informar a cualquier persona no infectada cómo protegerse o vacunarse.

Por desgracia, esto no es en absoluto lo que se ve en respuesta a un ataque cibernético.

Las organizaciones son mucho más propensas a mantener la información de ese ataque para sí.

¿Por qué?

Porque están preocupados por la ventaja competitiva, el litigio o la regulación.

Tenemos que democratizar efectivamente los datos de análisis de riesgos.

Hay que conseguir que todas estas organizaciones se abran y compartan lo que está en su arsenal de información privado.

Los malos se mueven rápidamente; tenemos que avanzar más rápido.

Y la mejor manera de hacerlo es abrir y compartir datos sobre lo que está sucediendo.

Pensemos esto en la construcción de profesionales de seguridad.

Recuerden, ellos están programados hasta en su ADN para mantener secretos.

Tenemos que convertir ese pensamiento en su cabeza.

Tenemos que conseguir que los gobiernos, las instituciones privadas y las empresas de seguridad estén dispuestas a compartir información de manera rápida.

Y he aquí por qué: porque compartir la información, es el equivalente a la inoculación.

Y si no comparte, uno es en realidad parte del problema, porque aumenta la probabilidad de que otras personas se vean afectadas por las mismas técnicas de ataque.

Pero hay un beneficio aún mayor.

Al destruir los dispositivos de los delincuentes casi en tiempo real, rompemos sus planes.

Informamos a las personas que tienen como objetivo hacer daño mucho antes de lo que podrían prever nunca.

Arruinamos su reputación, aplastamos sus calificaciones y comentarios.

Hacemos al ciberdelito no rentable.

Cambiamos la economía de los malos.

Pero, para ello se requiere un primer motor, que alguien cambie la forma de pensar en la industria de la seguridad global.

Hace un año, mis colegas y yo tuvimos una idea radical.

¿Y si IBM tomara nuestros datos, – tenemos una de las mayores amenazas a bases de datos de inteligencia del mundo – y los abriera?

Había información no solo sobre lo que había sucedido en el pasado, sino lo que estaba ocurriendo en tiempo casi real.

¿Qué pasaría si tuviéramos que publicar todo abiertamente en Internet?

Como se pueden imaginar, esto supone una gran reacción.

Primero llegaron los abogados:

¿Cuáles son las consecuencias legales de hacer eso?

Luego vinieron los empresarios:

¿Cuáles son las consecuencias para el negocio de hacer eso?

Y esto también se topó con una buena dosis de mucha gente que preguntaba si estábamos completamente locos.

Pero hubo una conversación que estuvo flotando en la superficie en cada diálogo que teníamos: la constatación de que si no hacemos esto, después serían parte del problema.

Así que hicimos algo inédito en la industria de la seguridad.

Empezamos a publicar más de 700 terabytes de datos de análisis de riesgos accesibles, incluyendo información sobre los ataques en tiempo real que se puede usar para detener el delito cibernético.

Y hasta la fecha, más de 4000 organizaciones se están beneficiando de estos datos, incluyendo la mitad de las empresas Fortune 100.

Y nuestra esperanza en un siguiente paso es conseguir que todas esas organizaciones se unan a nosotros en la lucha, y hagan lo mismo y compartan su información sobre cuándo y cómo están siendo atacados.

Todos tenemos la oportunidad de detenerlo, y ya todos sabemos cómo.

Todo lo que hay que hacer es observar la respuesta que vemos en el mundo de la salud, y cómo se responde a una pandemia.

Simplemente tenemos que ser abiertos y colaborativos.

Gracias.


(Aplausos)

https://www.ted.com/talks/caleb_barlow_where_is_cybercrime_really_coming_from/

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *