Vulnerabilidades: ¿Cómo se maneja el mercado negro de activos?

VulnerabilidadesEn muchas ocasiones les hemos hablado acerca de los ciberataques, los ransomware, las vulnerabilidades y la seguridad digital. Pero, ¿Por qué existen tantos ataques y tan constantemente? Entendemos que apoderarse de los datos bancarios de una empresa puede generar ganancias para un atacante. También sabemos que existe el espionaje empresarial y muchos competidores pagan buen dinero por información.

Eso es apenas la punta del iceberg: La cantidad de dinero que se gana a través de ataques cibernéticos es muy alta, y cada día va en aumento.

Para hacernos una idea de cuánto dinero se mueve, tomemos estos datos. En promedio, se dice que por cada $12 robados o perdidos por cibercrímenes, se invierte $1 dólar en ciberseguridad. Esto significa que solo en el lavado de dinero, por cada $200 mil millones robados en 2019, se invirtieron apenas $136 mil millones en seguridad.

Este desequilibrio entre los recursos que se invierten contra los cibercrímenes requiere que las organizaciones mejoren la eficiencia de sus medidas preventivas. No solo a nivel de qué se implementa, sino también como. Es necesario un enfoque basado en el nivel de riesgo para la gestión de vulnerabilidades; uno que apunte a aquellas que es más probable que se utilicen en un ataque.

Vulnerabilidades y los tipos de Mercado

También debemos conocer los tipos de mercado a los que nos vemos expuestos. No todas las empresas son atacadas de la misma manera. Y no todos los ataques están destinado a un tipo de información. Es esta variabilidad, y lo que al final buscan los asaltantes, lo que nos ayudarán a entender cuánta seguridad debemos aplicar a nuestros activos. La cadena de suministro de ganancias por explotación se compone de tres segmentos de mercado muy diferentes: el blanco, el gris y el negro. Cada uno de estos mercados trabaja diferentes objetivos: revelar, defender, ofuscar y atacar empresas.

 

MercadosLos mercados blanco y negro son simbióticos pero divergen en motivos y objetivos. Son cadenas de suministro que pueden ser  tanto para compradores legítimos como criminales. El mercado gris, se enfoca en ataques dirigidos a asuntos de interés de la seguridad nacional. Este mercado busca un impacto disruptivo en la cadena de suministros, explotando valores y disminuyendo la disponibilidad de inteligencia.

Mercado Blanco

Esta es la parte visible y legítima de la cadena de suministro de vulnerabilidades. A nivel comercial está compuesta por usuarios finales de productos, proveedores de hardware, software, servicios y seguridad cibernética. A nivel de comunidad, la componen usuarios de proyectos de código abierto, vulnerabilidad pública, bases de datos e investigadores independientes. El mercado blanco se caracteriza por prácticas de divulgación completas y coordinadas en general; junto con ofertas de productos y servicios comerciales diseñados para defenderse contra las amenazas cibernéticas.

Mercado Negro

Aunque la web oscura es la cara más conocida y fácil de acceder, este mercado está compuesto por varios rubros. Hablamos de lugares en que se consigue todo, desde ciberdelincuentes de economía digital hasta actores criminales más tradicionales. Se manejan todo tipo de ataques a vulnerabilidades, pirateo de actividades de organizaciones, ocultación de información de grupos terroristas, etc. hablamos de una cadena de proveedores de servicios y mercados maduros, aunque caóticos e inestables. También cuentan con las capacidades necesarias para llevar a cabo la mayoría de las operaciones cibernéticas ofensivas disponibles. Bitcoin y otras criptomonedas son el principal mecanismo de pago.

Mercado Gris

Se llama así porque sus principales participantes son agencias y entidades patrocinadas por el estado; tales como agencias de seguridad doméstica, militares y de inteligencia. Ya que las acciones son a escala geopolítica, su legalidad se encuentra en una zona gris, involucrando estados y naciones. Una de las paradojas es que el mercado gris es en realidad menos visible que el mercado negro. Esto se debe a que las designaciones de color se refieren a la legalidad, no a su apertura. Los medios de comunicación difunden las tendencias en vulnerabilidades del mercado negro, pero las actividades de los estados nacionales son más difíciles de atribuir y menos informadas.

¿Donde se manejan los mercados?

CiberataquesEl mercado de contratación de fallas está dominado por unos pocos corredores principales. Estos operan casi exclusivamente en el mercado gris, con una demanda creciente y un valor de mercado que no se conoce públicamente. Lo que sí se sabe es que las cuotas de pago han aumentado un 500 por ciento en los últimos dos años.

 

Aunque anteriormente esta clase de negocios se manejan principalmente en la web oscura, la cuota de mercado para vulnerabilidades ha disminuido considerablemente allí. Ahora, la mayor parte de la actividad está dominada por un conjunto de corretaje de fallas completamente anónimo. Además, está el tema de los pagos. Las criptomonedas se utilizan mucho en la cadena de suministro criminal de empresa a consumidor y de empresa a empresa. Especialmente, en las transacciones de servicios y de ciberataques como servicio.

Actualmente, el enfoque de la industria de ciberseguridad es devaluar las explotaciones al revelarlas. ¿Cómo funciona esto? Sencillo: ofrecer recompensas a quienes encuentren errores antes que los atacantes. Con esta información, sellas es posible vulnerabilidad y fortalecer tu seguridad. Por desgracia, esto también significa que la inversión en operaciones criminales va en aumento. A veces, aquellos que se encargan de encontrar las vulnerabilidades no se dan a basto y por eso se generan fallas constantemente.

La cadena final del mercado de vulnerabilidades

La cadena de “suministro” de vulnerabilidades se puede resumir de la siguiente manera:

  1. Productores: Involucrados en el descubrimiento de vulnerabilidades y el posterior desarrollo de código de explotación de prueba de concepto.
  2. Proveedores: Facilitan la intermediación y la disponibilidad general de exploits y conocimientos relacionados con el mercado.
  3. Proveedores de servicio: Integran exploits en productos y servicios a terceros, desde pruebas de penetración hasta kits de exploits.
  4. Consumidores: Una organización de usuarios finales que realiza una prueba de penetración, una banda criminal que comete fraude, etc.

La seguridad está en la prevención de vulnerabilidades

La prevención es claveTodo esto demuestra lo importante que es para tu empresa el estar consciente de sus vulnerabilidades. No sabes cuándo podrás entrar en la cadena de exploits y recibir un ataque que busque mermar tus activos. O tal vez, la competencia invierta dinero en conocer tus modos de trabajo para copiar tu rentabilidad. La protección de tus activos siempre radicará en cuanto estés dispuesto a invertir.

Además, hablamos de un punto que no se puede tomar a la ligera: los ingresos de tu empresa.

Los productos de SecurityCenter ofrecen la única plataforma de gestión integrada para vulnerabilidades, amenazas y cumplimiento. SecurityCenter CV (Vista Continua) ofrece una plataforma de monitoreo continuo, estándar en el mercado. Esta no solo elimina riesgos, también reestructura la brecha de investigaciones e identifica las fallas en los procesos de seguridad.

Si estás interesado conocer más sobre SecrityCenter CV y tu certificación SSL, puedes contactarnos. Te ayudaremos con toda la información que requieras, pues ofrecemos las mejores herramientas del mercado. Nuestro equipo está aquí para asesorarte y brindarte un entorno de TI más eficiente.

Dínos qué opinas | Tell us what you think

Para ver los creditos de las imagenes, Aqui

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *