¿Qué es el crimen como servicio o Crime as a service (CaaS)?

El Crime as a service es sin duda una tendencia en auge. Es el denominado crimen como servicio (Crime as a service o CaaS) que hace referencia a criminales que ofrecen sus servicios a cualquier persona/entidad que quiera pagarlos: entrar en la cuenta de Facebook de otra persona, espiar WhatsApp, insertar malware, obtener credenciales de acceso, interceptar correos…

Son solo algunos ejemplos sencillos, pero no hay límite a lo que se puede conseguir mediante la contratación de estos «servicios» ilegales especiales.

¿Qué es el Crime as a service (CaaS) o crimen como servicio?

¿Qué es el Crime as a service (CaaS) o crimen como servicio?

Hasta hace no mucho, acciones como atacar una web, acceder a servicios web privados de otra persona, introducirse en una organización para robar sus secretos industriales mediante una APT ¿Qué es una APT y cómo protegerse de ellas?, etc. estaban solo al alcance de los usuarios más aventajados tecnológicamente u organizaciones con muchos recursos (incluyendo, por supuesto, a los gobiernos -de ahí la recomendación de usar Prism break: herramientas que protejan nuestra privacidad), pero el crimen organizado puede ofrecerlo a casi todo el mundo y la motivación es casi siempre económica, ya que el cibercrimen parece que puede llegar a mover más dinero que el tráfico de drogas.

Existen empresas reales y legales son están siendo contratadas por otras empresas que alternan  la programación de desarrollos legítimos con otros con finalidades delictivas y los empleados de esas organizaciones no saben que en el fondo están trabajando para la industria del crimen.

Esos desarrollos realizados se montan en servidores anónimos en la darknet.

Es importante destacar que las empresas de cibercriminales también hacen uso de servicios de marketing y comunicación al igual que hacen las empresas legales para dar a conocer sus «productos»: campañas de mailings, publicidad, anuncios en foros, blogs, etc.

Virus detectado

Virus detectado

Los cibercriminales en su modalidad de crime as a service ofrecen:

  • Data as a Service (DaaS) -datos como un servicio-: mediante el que intercambian y suminstran datos robados como números de tarjetas de crédito, contraseñas de servicios web, etc.
  • Hacking as a Service (HaaS) -hacking como servicio-: proporcionan servicios de hacking para satisfacer las necesidades del cliente.
  • Translation as a Service (TaaS) -traducción como servicio-: permiten realizar traducciones para mejorar las campañas de phising enviadas por mail o en webs o incluso adaptar contenidos a las diferentes regiones (moneda, forma de expresarse, etc.).
  • Money Laundering as-a-service (MLaaS) -lavado de dinero como servicio-: servicio de «mulas» para realizar el blanqueo de dinero. Una vez robado a las víctimas de phising por ejemplo y antes de que llegue a sus destinatarios finales, las «mulas» deben recibir el dinero procedente de las cuentas mediante transferencia desde la cuenta de la víctima a la que le han robado dinero y reenviarlo por transferencia, servicios de envío de dinero, etc. para que sea más difícil localizar el rastro de los fondos sustraídos.
  • Malware as a Service (MaaS): por lo general se paga en formatos de desarrollo a medida o pay-per-install o pago por instalación (si se necesitan 5000 víctimas por ejemplo, se abona un cierto dinero por esas 5000 instalaciones) y cuentan con sus propios sistemas de «garantía» (por ejemplo, si una víctima desinstala el malware instalado y ya no forma parte de una botnet o red de ordenadores zombie controlados a distancia por los delincuentes, los delincuentes se encargan de conseguir una «víctima» nueva de tal manera que estén siempre disponible la cantidad «contratada»).
Ciberdelincuente

Ciberdelincuente

En buena parte, el crimen como servicio o crime as a service aprovecha que en muchas ocasiones que la tecnología va por delante de las leyes y también de los conocimientos de muchos profesionales. Gracias a la existencia de Internet, donde los conocimientos fluyen con bastante libertad, no es nada complicado aprender a hacer determinadas cosas y contactar con otras personas mediante las diferentes plataformas y herramientas, ya que la tecnología permite con relativa facilidad:

  • Anonimato y suplantación de identidad: bien gestionado, no es demasiado difícil “desaparecer” en el mundo virtual, hecho que complica poder rastrear a los ciberdelincuentes.
  • Capacidad de expansión: mediante una única acción o programa malicioso se puede llegar a un público potencial muy elevado de víctimas y con ellas, considerables ingresos sin esfuerzos adicionales.
  • Capacidad de modificación: las herramientas se pueden modificar para poder solventar necesidades o dificultades que surjan cuando se utilizan.
  • Universalidad de acceso: relativamente casi cualquiera puede convertirse en un ciberdelincuente ya que los recursos y herramientas son accesibles para todos con unos ciertos conocimientos o incluso pueden subcontratarse al Crimen as a service.
  • Proliferación de herramientas y códigos: tal y como se comentaba antes, Internet puede proporcionar las herramientas necesarias para que cualquier persona con escasos conocimientos pueda llevar adelante un delito informático e incluso pueda llegar a vender estos «servicios».

A estos hechos se añade la dificultad adicional de que los sistemas son más y más complejos, los dispositivos suelen contar con una conexión permanente a Internet y los responsables de los mismos en muchos casos son personal no cualificado en temas de seguridad, desconociendo lo que es un Firewall, un SIEM, IDS/IPS, host bastión, etc.

Hay que tener en cuenta además que la ciberdelincuencia ya no tiene fronteras en ninguno de los sentidos. Un cibercrimen perpetrado en España puede tener su origen en Ucrania, por ejemplo, y las cuestiones legales, convenios internacionales y demás «protegen» parcialmente a los delincuentes. A la dificultad de identificar a los criminales se une la complejidad de llegar a ellos. La Interpol juega un papel muy importante en este sentido.

La Interpol

La Interpol

Para enfrentarse a estas dificultades, la Interpol siguen una estrategia basada en 5 puntos en su estrategia mundial contra la ciberdelincuencia:

  1. Realizan la evaluación y análisis de amenazas y seguimiento de las tendencias: tratan de detectar e identificar la ciberdelincuencia, ciberdelincuentes y grupos de ciberdelincuencia, mediante evaluación de amenazas, análisis y seguimiento de las tendencias.
  2. Facilitar el acceso a datos relacionados con ataques cibernéticos, y a las herramientas y socios pertinentes, para consolidar la recopilación de datos y mejorar su explotación.
  3. Gestión de pruebas digitales encaminada a la investigación y el enjuiciamiento: recopilación legal de pistas informáticas, conservación de pruebas y hacer que éstas sean inteligibles y aceptables para el sistema judicial.
  4. Establecer puentes entre las huellas informáticas y la identificación física, a fin de encontrar la ubicación de los posibles perpetradores.
  5. Mejorar la interoperabilidad en las operaciones y la coordinación mundial, y alentar la armonización legislativa, que suele suponer problemas y aportar trabas adicionales debido a los diferentes marcos normativos.

Tal y como se puede ver, el crimen como servicio o CaaS (Crime as a service) es una realidad y debemos ser conscientes de su existencia para tomar las medidas personales, profesionales o empresariales necesarias para intentar mantenernos seguros.

12 Responses to ¿Qué es el crimen como servicio o Crime as a service (CaaS)?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Seguir a ChristianDvE en Twitter
 TwitterFacebook YouTubePinterestInstagramFeed
Recibe por correo electrónico los nuevos contenidos para no perderte ninguno (frecuencia muy baja). Responsable: Blog de ChristianDvE. Finalidad: enviar nuevos artículos y novedades por email. Legitimación: su consentimiento. Destinatarios: los datos los custodiará Mailrelay. Derechos: acceder, rectificar, limitar y suprimir sus datos
Sígueme (si quieres) también en Feedly
Archivos
Creative Commons
Los contenidos de este blog se encuentran bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.
Hosting por Raiola.