
Casi un tercio de las empresas se ven afectadas por el cibercrimen. Uno de los principales problemas de delitos cibernéticos es que los delitos superan la tasa de innovación respecto de la defensa cibernética, es decir, los malos son más rápidos. Por otra parte, la mayoría de las investigaciones sobre ciberataques se centran en cómo los atacantes obtienen acceso a los sistemas, pero lamentablemente el problema es mucho más grande. Los atacantes cooperan, trabajando en conjunto para maximizar las ganancias y minimizar el riesgo. La deepweb por otra parte ayuda a los atacantes a manipular servicios para crear un ataque sin comprender la ejecución técnica detrás del ataque. Existe entonces algo como Este tipo de “cybercrime as a service” que pone las herramientas de los ciberdelincuentes en manos de nuevos actores de amenazas y ayuda a ocultar a los atacantes de cualquier traza posible.
Recientemente investigadores del MIT identificaron veinticuatro actividades clave que se pueden ofrecer “como servicio”, incluyendo Botnet, kits de explotación y lavado de dinero. Estos servicios se utilizan activamente, y se han utilizado últimamente en algunos ciberataques a la red eléctrica de Ucrania.
Las actividades maliciosas actúan como cadena de valor en el negocio del cibercrimen y se clasifican en actividades primarias directamente relacionadas con los ataques cibernéticos y actividades de apoyo que facilitan estas operaciones. Las actividades principales incluyen:
- Descubrimiento de vulnerabilidades
- Desarrollo de la explotación
- Entrega de Explotación
- Ataque
Las actividades de apoyo incluyen roles tales como:
- Operaciones del ciclo de vida de los ciberataques
- Recursos humanos
- Comercialización y entrega
- Soporte técnico
Estas actividades contribuyen a la eficacia y eficiencia general de los ciberataques, lo que permite a los ciberdelincuentes reducir costes y aumentar los beneficios de sus operaciones.
Observar el cibercrimen desde la perspectiva de la cadena de valor ayuda a comprender los ataques al desglosar los procesos involucrados en el cibercrimen en distintas actividades que agregan valor a los atacantes. Este enfoque, desarrollado originalmente por Michael Porter, permite un análisis sistemático de cómo interactuan y contribuyen a la eficacia general de los ataques. Estas son algunas de las formas clave en que la perspectiva de la cadena de valor ayuda a comprender los ataques cibernéticos:
Identificación de actividades: Categoriza las actividades en funciones primarias y de apoyo, lo que facilita la identificación de qué acciones están directamente involucradas en la ejecución de un ataque cibernético y cuáles respaldan esas acciones. Esto incluye actividades como el descubrimiento de vulnerabilidades, la explotación y la entrega de ataques, así como funciones de apoyo como el marketing y el soporte técnico.
Valor añadido: Al centrarse en los procesos de “valor añadido”, el marco destaca cómo cada actividad contribuye al éxito de los ciberataques. Esta comprensión puede ayudar a determinar dónde se pueden realizar intervenciones para interrumpir el ecosistema de la ciberdelincuencia.
Especialización y comercialización: La perspectiva de la cadena de valor revela cómo los ciberdelincuentes pueden especializarse en ciertas actividades, lo que les permite mejorar su experiencia y eficiencia. Esta especialización puede conducir a la comercialización de servicios de ciberdelincuencia, en los que los atacantes ofrecen sus habilidades como servicios a otros.
Colaboración: Ilustra cómo diferentes actores dentro del ecosistema cibercriminal pueden colaborar, compartiendo recursos e información para ejecutar ataques más complejos. La comprensión de estas dinámicas de colaboración puede servir de base para las estrategias de lucha contra la ciberdelincuencia.
Strategic Insights for Defense: Al analizar la cadena de valor, los profesionales de la ciberseguridad pueden identificar puntos de control críticos y vulnerabilidades dentro del modelo de negocio del cibercrimen. Este conocimiento puede guiar el desarrollo de estrategias e intervenciones de defensa más efectivas para combatir los ataques cibernéticos.
Mantener este enfoque puede mejorar las defensas cibernéticas, particularmente mediante la identificación de puntos de control y la delegación de responsabilidades entre las partes involucradas.
Algunos puntos clave son:
- Identificación de puntos de control: Es muy importante identificar los puntos de control dentro del ecosistema de servicios de ciberdelincuentes. Al dirigirse a estos puntos de control, las organizaciones pueden mejorar su capacidad para supervisar la evolución de los ciberataques e interrumpir las operaciones de los ciberdelincuentes. Este enfoque proactivo puede ayudar a mitigar los riesgos y mejorar la ciberseguridad general.
- Delegación de responsabilidades: La asignación de responsabilidades específicas de defensa a diversas partes interesadas puede fomentar la colaboración en la lucha contra el cibercrimen. Al realinear los incentivos y las responsabilidades, las organizaciones pueden fomentar un entorno más cooperativo para hacer frente a las amenazas cibernéticas, lo que dificulta que los ciberdelincuentes operen de manera efectiva.
WannaCry es un gran ejemplo para demostrar la eficiencia de este enfoque para comprender ataques cibernéticos específicos.
Mantener la vista en la cadena de suministro puede mejorar el desarrollo de estrategias más eficaces para combatir los ciberataques y mejorar la resiliencia de la organización frente a las ciberamenazas.