Opinión | ¿Cómo se organizan los ciberdelincuentes?, por Carlos Escobar

Carlos Escobar

A estas alturas yo creo que ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en un sótano con una sudadera con capucha. No digo que no los haya, como lobos solitarios en la hondonada del bosque, pero está claro que los grandes “actores” se organizan en complejas bandas con una estructura que se asemeja a la de muchas empresas de tecnología.

De hecho imitan tanto su comportamiento que podemos ver que a menudo están activas durante el horario de oficina, se toman los fines de semana libres, trabajan en horario regular, sus miembros se toman vacaciones… Luego establecen objetivos y hasta establecen metas trimestrales.

Por otro lado el organigrama de las bandas varía evidentemente, pero coinciden casi siempre en que tienen a un líder, como un director ejecutivo, que supervisa los objetivos más amplios de la organización. Luego por debajo de él hay una serie de “gerentes de proyecto”, que coordinan otras personas a su cargo para las diferentes partes de cada ciberataque. Incluso tienen contactos con otras bandas (con otras suelen incluso competir y rivalizar), gente especializada en finanzas, captación de mulas, etc.

Lo que les traigo hoy es un simple ejercicio de imaginación de lo que sería la organización de una banda de ciberdelincuentes de tamaño “medio”, con sus perfiles y sus roles, y este ha sido el resultado:

Nota: Las fotos son realmente de gente que no existe, generadas por IA de GAN (generative adversarial network) y obtenidas de https://thispersondoesnotexist.com/.

Como ven se trata de un grupo bastante multidisciplinario con distintas y variadas habilidades:

Miembros

Team leader: responsable de dirigir todas las “misiones” y llevar la comunicación con los miembros de la banda

Intrusion coordinator: coordina todas las operaciones a nivel técnico y tiene una amplia visión de cada campaña

Coders: desarrolladores de malware que se centran en desarrollar software para infectar los sistemas, persistir, propagarse automáticamente y evadir las detecciones

Engineer: mantiene la infraestructura necesaria y administra los sistemas comprometidos o bots

Red teamers: diseñan y llevan cabo las distintas fases de la cadena de ataque, identificando y ejecutando todas las tácticas y técnicas oportunas

Data miner: investiga, organiza y formatea todos los datos robados para evaluar su valor y monetizarlos

Money Specialist: identifica la forma más óptima, estratégica y segura de conseguir dinero con las operaciones

Externos

Mule recruiter: coordina la captación y participación de mulas para la obtención y/o blanqueo de rendimientos monetarios obtenidos

Contracting: a menudo esponsorizados por terceros anónimos solicitan distintos servicios a la banda

Insiders: normalmente empleados sobornados para facilitar información e incluso puertas traseras y otras acciones para facilitar la intrusión

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí