Todos somos víctimas del ‘cibercrimen’

La persistencia y habilidad de los ‘hackers’ ha puesto en riesgo la información de cada computadora; los ‘hackers’ rusos superan a todos en sus habilidades y su principal objetivo es el robo de...
mafia  (Foto: Cortesía CNNMoney)
David Goldman
NUEVA YORK -

¿Qué tan omnipresente es el 'cibercrimen'? "Quizás hay algunos corporativos y tarjetas de crédito que aún no han sido hackeados", dice Kim Peretti, director de servicios forenses de PricewaterhouseCoopers. "Pero debes suponer que tu información ha estado en riesgo".

Las organizaciones criminales grandes han estado lanzando ataques sofisticados contra individuos y corporativos grandes desde hace décadas. El resultado de sus esfuerzos es el robo de miles de millones de dólares cada año, y su presencia continúa y se amplia en muchos de nuestros sistemas computacionales más sensibles. 

No se trata de robos menores, sino infracciones como el ataque a Sony, con el que se robó la información de tarjetas de crédito de 77 millones de clientes, y el ‘hackeo' contra Citigroup, con el que se robaron 2.7 millones de dólares de 3,400 cuentas en mayo. Están organizados, son inteligentes y están equipados con tiempo y recursos.

"Quien realiza estas operaciones no es como una mafia: es una mafia", dice Karim Hijazi, presidente ejecutivo de la compañía de monitoreo botnet Unveillance. "La mafia rusa está compuesta por los cibercriminales más prolíficos del mundo". 

El cibercrimen organizado es un asunto verdaderamente internacional, pero los ataques más avanzados suelen provenir de Rusia. La mafia rusa es increíblemente talentosa por una razón: después de la caída de la Cortina de Hierro en los noventa, varios ex ciberespías de la KGB se dieron cuenta de que podían usar sus habilidades expertas y su capacitación para obtener dinero a partir de la información ‘hackeada' que antes obtenían con propósitos de espionaje gubernamental. 

Los ex espías se agruparon para formar la Red de Negocios Rusa (RBN, por sus siglas en inglés), una organización criminal capaz de realizar ataques realmente dañinos. Es sólo una de las muchas organizaciones cibercriminales, pero es una de las más antiguas y grandes. 

"Los rusos han superado a todos en su capacidad técnica", dice Greg Hoglund, presidente ejecutivo de la compañía de seguridad cibernética HBGary. "Los criminales rusos tienen una impresionante caja de herramientas. En muchos casos van tras usuarios finales, por lo que deben ser muy sofisticados".

Donde a los ‘hacktivistas' les falta paciencia y a la mayoría de los estafadores les falta habilidad, los sindicatos criminales organizados como RBN poseen las herramientas necesarias para ‘hackear' a quien le pongan el ojo. 

"Son increíblemente persistentes", dice Jose Granado, líder de seguridad de la información en Ernst & Young. "Aunque les tome un año fijar su objetivo, lo harán". 

Una vez que un ‘hacker' en una unidad de crimen organizado haya logrado el acceso a un sistema y haya llegado al límite de su experiencia, enviará el ciberataque por la cadena hasta que llegue a un atacante más experimentado. Esto sigue así hasta que llega a la cima de la organización, quien suele robar cualquier información que busque la organización y cubrirá los rastros de los ‘hackers' anteriores. 

A diferencia de sus contrapartes ‘hacktivistas' más escandalosos, los grupos del crimen organizado no quieren que sus víctimas sepan que fueron atacados. Diseñan su presencia en el sistema de las víctimas de una forma completamente silenciosa. 

Esto se debe a que sus motivos son muy distintos. Los 'hacktivistas' como Anonymous buscan atención. Las organizaciones criminales buscan grandes cantidades de dinero.

Aunque las tarjetas de crédito siguen siendo una fuente de ingreso para los sindicados criminales organizados, los expertos dicen que es una cuestión de oferta y demanda: hay cierta cantidad de tarjetas robadas en el mercado negro, y no las venden al mismo precio que hace varios años. 

Como resultado, muchas organizaciones criminales van tras un pez más grande: están participando en espionaje corporativo para robar propiedad intelectual, código fuente e interpretaciones de arquitectura de tecnología de la información que puedan vender a la competencia. 

"Podrían ir tras miles de tarjetas de crédito o tras un sólo documento de suma importancia", dice Larry Ponemon, presidente del Instituto de Investigación Ponemon para la seguridad cibernética. "Las tecnologías que están usando están más allá de las capacidades de la mayoría de los sistemas de seguridad. No podemos defendernos de tales ataques; es un gran problema que sólo está empeorando". 

Nuestra postura indefensa se traduce en que estos pillos se estén llevando mucho dinero. A nivel global, las infracciones informáticas representan 130,100 millones de dólares en pérdidas corporativas este año, según el Instituto Ponemon. Históricamente, cerca del 30% de ese costo total ha sido en pérdidas directas atribuibles a tales infracciones, lo que significa que en el 2011 se robarán cerca de 39,000 millones de dólares. 

"Si piensan en el dinero que tiene el crimen organizado, si éste asigna 100,000 dólares para atacarte, será difícil que un corporativo luche contra eso", dice Dave Aitel, presidente de la compañía de seguridad Inmunity Inc. y ex científico computacional en la Agencia de Seguridad Nacional. 

Encontrar a un cíber criminal

Por muy difícil que sea para una organización detener a grupos de crimen organizado y evitar que ataquen sus sistemas, es incluso más difícil que las autoridades los lleven ante la justicia. 

Puesto que es muy sencillo cubrir tus rastros en línea, la tarea del FBI no es nada fácil. Es increíblemente difícil probar que una persona orquestó un ataque cuando un ‘hacker' tomó docenas de rutas distintas para llegar del punto A al punto B. 

"La naturaleza anónima del Internet crea una negación plausible para las fuentes de los ataques", dice Jeff Bernstein, vicepresidente ejecutivo de la compañía de inteligencia de seguridad Critical Defense. "Es difícil apuntar a la fuente de un ataque con toda certeza".

Algo que complica todo es el aspecto internacional del 'cibercrimen' organizado. Para que la ley estadounidense actúe en suelo extranjero, el FBI debe lograr comprobar una causa.

"Rusia no hará nada al respecto, por lo que el FBI necesita hacer su parte e ir tras ellos", dice Charles Dodd, CEO de la organización de inteligencia cibernética Nicor Global, que trabaja en conjunto con el gobierno estadounidense. "A menos que sean idiotas que dejaron huellas dactilares en todos lados, ellos no dejarán ningún detalle forense. Acusarlos es muy difícil". 

Es por esto que la mayoría de las condenas por crímenes cibernéticos se dan gracias a un golpe de suerte. La buena suerte tuvo un papel muy importante en la detención de Albert Gonzalez, el líder de uno de los bandos de 'cibercrimen' organizado más grande de Estados Unidos. 

En el 2008, las autoridades estadounidenses hallaron un disco duro de un ciberdelincuente arrestado en Turquía, el cual contenía rastros de conversaciones con otros delincuentes. 

¿Por qué los guardaría? 

La mayoría de los cibercriminales cuentan con una identidad en chats clandestinos, pero los ‘hackers' más sofisticados se mantienen alejados del público o incluso de foros protegidos con contraseñas, lo que los vuelve más difíciles de encontrar. Algunos permanecen en foros más pequeños donde sólo utilizan números. 

"Los criminales actúan con muchos otros criminales en transacciones de negocios", dice Peretti, de PWC, quien fue el fiscal líder del Departamento de Justicia de Estados Unidos en el caso de Anthony Gonzalez. "No saben con quién están tratando, por lo que grabar las conversaciones les permite recordar la identidad de otros y lo que les deben". 

El análisis de las conversaciones del disco duro confiscado mostró que el número 20167996 pertenecía al atacante líder que obtuvo información de tiendas TJ Maxx y robó cerca de 46 millones de números de tarjetas de crédito en el 2006. Las autoridades también se percataron de que el número también pertenecía a un ‘hacker' que atacó la cadena de restaurantes Dave & Busters un año antes.

Este número era usado por un criminal con el nombre de usuario ‘segvec', que también fue usado por un ciberdelincuente aprehendido llamado Albert Gonzalez.

¿Quieres más noticias como esta?
Conoce las innovaciones y las tendencias tecnológicas más relevantes.

A pesar de la fuerte conexión, lograr el arresto fue difícil. Las operaciones de Gonzalez eran famosas por haber logrado acceso ilegal a cientos de compañías, y aún así, la fiscalía sólo pudo comprobar siete acusaciones. 

"Esa era toda la evidencia sólida que teníamos", dice Paretti. "Es muy difícil hallar a la persona que se sentó tras el teclado y realizó el crimen". 

Ahora ve
EU pide a Latinoamérica romper contacto comercial y diplomático con Pyongyang
No te pierdas
×