Ciberseguridad para no informáticos II
El delincuente cibernético pide un rescate ¿Cómo lo cobra?
Una vez entendido que es el ransomware explicado en el anterior artículo vamos a detallar cuál es el gran problema que tenían hasta ahora los delincuentes cibernéticos y la capacidad de “monetizar sus actividades” debido a que afortunadamente, la actividad económica en la gran mayoría de países está regulada y vigilada de manera que a grandes rasgos y sin entrar a hablar de paraísos fiscales, de forma general se identifica inequívocamente a los implicados en una transacción económica y se sabe la cantidad que intercambian.
En este contexto el atacante necesita ocultar su identidad y su localización siendo que la otra parte (la víctima) con la que intercambia el dinero, no.
Volvemos a encontrar solución en la criptografía. Es el fundamento de todo el mundo digital y cómo no, también del mundo digital ilícito.
Por una parte, el atacante necesita realizar su actividad sin ser localizado, pues no tendría éxito si se le presentara la policía en casa a pedir explicaciones. No es ningún secreto que toda persona que se conecta a internet lo hace a través de un ISP (Internet Service Provider) o proveedor de servicios de internet, como Telefónica, Orange y muchos otros en distintos países. Además estos operadores tienen obligación legal de compartir información con los cuerpos de seguridad cuando se les es requerida. En este contexto, si el atacante usa su conexión para realizar actividades ilícitas, existe una gran probabilidad de que sea localizado y detenido.
Para evitar este “rastreo” suelen recurrir a la Dark web, que no deja de ser «una red oculta dentro de la red que conocemos todos», que basa su existencia en el anonimato, cifrando (¡cómo no!) las conexiones. Este tipo de redes son útiles para evitar la censura, pero lamentablemente también son el medio perfecto para que los delincuentes oculten sus actividades.
Llegados a este punto, nuestro supuesto atacante ya está “oculto”. Además, como dato añadido, la ubicación física real de estos ataques se localiza en países cuyas leyes son muy laxas o existen vacíos legales que dificultan a las autoridades el rastreo y la detención a nivel nacional e internacional.
Aún con todo, una vez oculto, nuestro atacante sigue con la necesidad de obtener el pago sin consecuencias, y en este punto, entra en juego la criptomoneda, también sustentada en la criptografía.
¿Qué es la criptomoneda?
Bitcoin, Ether, Cardano…
La criptomoneda es un activo económico que basa su existencia sobre la estructura de una cadena de bloques interdependientes entre ellos. Estos bloques conforman para que nos entendamos, un libro enorme de actividad (transacciones) que está distribuido (toda la red lo tiene) y nadie puede alterar un trozo del mismo sin alterarlo todo.
La modificación del libro se realiza periódicamente (cada 10 minutos aproximadamente) por consenso de la mayoría de nodos que conforman la red cuando estos validan el contenido que se le añade. Por cada confirmación de bloque que se realiza, los integrantes de la red (los mineros) cobran una unidad de moneda como premio a su «prueba de trabajo». Es por tanto un sistema basado en la confianza de la mayoría con incentivos.
El contenido de ese gran libro generalmente son transacciones de moneda de una cartera a otra. La identificación de cada cartera es una calve publica siendo que su dueño tiene la clave privada. Como se puede apreciar, otra vez entra en juego la criptografía.
Dicha transacción queda registrada en ese gran libro y la información de las carteras actualizada.
Desde el punto de vista económico es un sistema de moneda totalmente anónimo que permite enviar dinero de un usuario a otro camuflando sus identidades.
No entraremos más en detalles, la criptomoneda y blockchain dan para mucho, es suficiente con entender que debido a la Dark Web y a la Criptomoneda, nuestro supuesto atacante, es capaz de obtener un pago de forma totalmente anónima.
Y es por este motivo que cuando se produce un ataque de ransomware, el atacante da instrucciones a la víctima para que se comunique con él a través de puntos de entrada a la Dark web y exiga los pagos en Bitcoin u otra criptomoneda similar.
¿Y ahora qué?
Si quieres conocer las soluciones más potentes y efectivas para proteger tu empresa te recomendamos que leas este artículo.
Infraestructura tecnológica
Seguridad, control y prevención para pequeñas y medianas empresas. Adaptamos los proyectos a las necesidades del cliente.