fbpx

La ciberdelincuencia se organiza a través del modelo RaaS

Hemos dicho en publicaciones anteriores que los métodos y estructuras de la ciberdelincuencia se perfeccionan cada vez más. Esta industria se ha vuelto atractiva en tanto que las tecnologías digitales evolucionan y van presentando más desafíos para las empresas.

 

Los ciberataques han llegado para quedarse y usted probablemente se pregunte lo siguiente ¿Qué es lo que motiva el desarrollo y perfeccionamiento de estas estructuras? El poder obtener control sobre los datos y cualquier otro tipo de información sensible (ya sea que pertenezca a personas u organizaciones) y que sea susceptible de manipulación para conseguir algún tipo de ganancia (principalmente monetaria), a través de cantidades de dinero que muy pocas veces las víctimas no pueden pagar.

 

Este tipo de conductas se institucionalizado a lo largo del tiempo. Han hecho el camino fácil para tener ganancias inmediatas por medio de cualquier tipo de ataque, generalmente perpetrados desde la deep web y otras herramientas ilegales. La institución o modelo de negocio desde el cual han empezado a operar estas estructuras se le llama RaaS (o Ransomware as a Service, en inglés).

 

 

Ransomware as a Service

 

Según el más reciente informe de Microsoft Security, el ransomware, una de las ciberamenazas más persistentes y generalizadas, sigue evolucionando, y su forma más reciente presenta una nueva amenaza para las organizaciones de todo el mundo. La evolución del ransomware no implica nuevos avances en tecnología. En cambio, conlleva un nuevo modelo de negocio: ransomware como servicio (RaaS).

 

 

¿Qué es y cómo funciona el RaaS?

 

Ransomware como servicio (RaaS) es un acuerdo entre un operador que desarrolla y mantiene las herramientas para impulsar operaciones de extorsión y un afiliado que implementa la carga útil de ransomware. Cuando el afiliado
lleva a cabo un ataque de ransomware y extorsión exitoso, ambos perfiles se benefician de ello.

 

El modelo de RaaS reduce los obstáculos de entrada para los atacantes, que pueden no tener las habilidades o los medios técnicos para desarrollar sus propias herramientas, pero pueden administrar pruebas de penetración listas para usar y herramientas de sysadmin para llevar a cabo ataques. Estos delincuentes de nivel inferior también pueden simplemente comprar acceso a la red de un grupo delictivo que ya ha vulnerado un perímetro.

 

Si no puede visualizar la imagen, haga clic aquí en este enlace para leer con más el detalle el documento de Microsoft Security >>> El Ransomware como Servicio