Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Intercambio de amenazas

Intercambio de amenazas

En la actualidad, los ciberdelincuentes tienen un modelo de negocio claro, “crime as a service”:Operan como empresas, ofreciendo la tecnología y la infraestructura necesaria para cometer ciberdelitos. Son altamente profesionales, tienen fuentes de financiación sólidas y trabajan de manera conjunta para conseguir sus objetivos.

Tienen su propia estructura organizativa:

  • Gestión de Recursos Humanos: este departamento se encarga de diferentes funciones como el reclutamiento del personal, la investigación de sus antecedentes, y el pago de las nóminas y del apoyo externo necesario para cubrir las necesidades específicas del ciberataque; la formación continua de los atacantes también queda englobada dentro de sus responsabilidades.
  • Operaciones: hace referencia al equipo encargado de garantizar el correcto flujo de la información durante el ataque; una de sus funciones principales es la de reducir los costes y maximizar el retorno de inversión (return on investment o ROI) en cada paso con el fin de obtener el mayor beneficio económico posible.
  • Desarrollo Técnico: este departamento está formado por el personal con los conocimientos técnicos necesarios para llevar a cabo el ataque. Entre sus conocimientos se engloban: la capacidad de investigación, la habilidad para identificar y explotar vulnerabilidades, la capacidad de automatización de procesos y muchos más.
  • Marketing y Ventas: una de sus funciones principales es la de garantizar la reputación del grupo en los mercados underground, y que sus servicios y productos sean conocidos y de confianza para los compradores potenciales.
  • Logística de salida: engloba tanto a las personas como a los sistemas encargados de la entrega de los bienes solicitados a un comprador, ya sean grandes cantidades de datos de tarjetas de crédito robados, registros médicos, de propiedad intelectual u otros.
  • Tienen CEO, ofrecen soporte técnico a sus clientes, etc.

En general, su estrategia es obtener beneficio económico con el mínimo riesgo posible y el mayor retorno de la inversión. Si bien, en algunas ocasiones, existen otro tipo de motivaciones detrás, como por ejemplo las políticas.

Todo ello hace que los ciberataques, lejos de reducirse, continúen incrementándose y, en ciertos casos, sean cada vez más sofisticados, hecho supone un reto para aquellos que tenemos que hacer frente a los mismos.

En el BCSC creemos que la mejor manera de hacer frente a las ciberamenazas es hacerlo de manera conjunta y coordinada.

Grupo de trabajo

Mediante nuestro servicio de Intercambio de amenazas (Threat Intelligence Sharing) compartimos e intercambiamos información con otros CERT y CSIRT, fabricantes, entidades colaboradoras, proveedores de servicios de internet, etc.

Compartimos vulnerabilidades de día cero (0-day)  descubiertas, indicadores de compromiso (IoC), indicadores de ataque (IoA), nuevas tendencias y técnicas utilizadas por los ciberdelincuentes, y cualquier otro tipo de información que pueda ser de utilidad para hacer frente común a este tipo de amenazas y ataques.

En otros casos, en los que existan hechos que puedan ser constitutivos de delito, reportamos de manera directa a la Ertzaintza, cuerpo policial con el que colaboramos de manera estrecha.