¿Cómo se atrapa y desenmascara a los hackers? Comprender los métodos empleados en la detección y aprehensión de hackers es vital para salvaguardar su empresa frente a las ciberamenazas que se avecinan.

De hecho, el crecimiento de la ciberdelincuencia en los últimos años ha sido asombroso. El viejo dicho de que el crimen no paga se ha vuelto desgraciadamente en contra, ya que la ciberdelincuencia se ha convertido en un negocio cada vez más lucrativo y rentable. Presenta riesgos relativamente bajos en comparación con otras actividades delictivas y los ciberdelincuentes se han dado cuenta de que pueden ganar más dinero, con menos riesgo de ser descubiertos, y recibir penas menores si lo son, manipulando la tecnología en su propio beneficio.

Según una investigación llevada a cabo por la empresa de seguridad Bromium, los ciberdelincuentes con mayores ingresos están ganando hasta 2 millones de dólares al año, los delincuentes de nivel medio hasta 900.000 dólares al año, y los hackers de nivel básico están ganando aproximadamente unos 42.000 dólares. Se trata claramente de un negocio en auge que ha atraído la atención de los delincuentes, deseosos de sacar provecho de este mercado en crecimiento. En el pasado, la ciberdelincuencia era cometida principalmente por individuos o pequeños grupos. Sin embargo, en el mundo actual, cada vez más conectado, estamos viendo cómo redes criminales organizadas cometen estos delitos a una escala sin precedentes. Estas bandas criminales actúan con impunidad, pueden esconderse tras programas informáticos que ocultan su identidad y utilizar el anonimato de Internet para cometer estos ataques sin temor a represalias.

¿Cómo atrapan a los piratas informáticos?

Los ciberdelincuentes utilizarán malware, enlaces de phishing, ataques DDoS y un sinfín de otras tácticas para atacar a empresas y particulares vulnerables que tienen datos mal protegidos. Los piratas informáticos siguen el dinero y nuestros datos pueden utilizarse para cometer fraudes de identidad, comerciar en foros de piratas informáticos o venderse en la web oscura.

La web oscura proporciona la plataforma perfecta para que los piratas informáticos comercien con sus datos robados. Sólo se puede acceder a ella utilizando software especializado, y cualquier sitio web alojado en la web oscura está encriptado y no se puede encontrar utilizando motores de búsqueda o navegadores tradicionales. Esto supone un enorme atractivo para aquellos delincuentes que quieren eludir la ley y continuar con su oleada de delitos digitales.

En el Reino Unido, la ciberdelincuencia y el fraude son actualmente los delitos más comunes, de los que son víctimas casi una de cada diez personas. Se cree que cada año se producen más de cinco millones y medio de ciberdelitos, lo que representa casi la mitad de toda la delincuencia del país. A pesar de la magnitud del problema, más del 80% de todos los delitos de fraude no se denuncian a la policía, lo que significa que muchos de los responsables pueden operar sin temor a ser descubiertos.

Los ciberdelincuentes rara vez son capturados y perseguidos porque son prácticamente invisibles. La delincuencia se ha transformado con la era digital y las fuerzas policiales de todo el mundo tienen ahora que adaptarse rápidamente para hacer frente al problema. La naturaleza global del problema ha exigido una respuesta mundial, y muchos organismos internacionales encargados de la aplicación de la ley, como el FBI, Scotland Yard y Europol, colaboran ahora estrechamente para acabar con algunos de los mayores ciberdelincuentes del mundo.

¿Por qué es tan difícil atrapar a un pirata informático?

Debido a las sofisticadas tácticas que utilizan los hackers para cubrir sus huellas, resulta extremadamente difícil atraparlos y llevarlos ante la justicia. Sólo el 5% de los ciberdelincuentes son detenidos por sus delitos, lo que demuestra lo difícil que es para las fuerzas del orden detener y procesar a estos delincuentes.

Los piratas informáticos suelen utilizar software seguro, como un servidor proxy, para ocultar su identidad y canalizar sus comunicaciones a través de muchos países diferentes con el fin de eludir la detección. Otras tecnologías como Tor y la encriptación les permiten añadir múltiples capas para enmascarar su identidad. La combinación de estas herramientas les permite cometer sus delitos sin ser detectados y en países donde saben que no pueden ser procesados.

Seguir la pista de los piratas informáticos es laborioso y suele requerir mucho tiempo, colaboración e investigación. Es necesario reunir unidades especializadas en ciberdelincuencia para recuperar y analizar cualquier prueba potencial. Será necesario descifrar los archivos cifrados, recuperar los archivos borrados y descifrar las contraseñas.

Entonces, ¿cómo se atrapa a los piratas informáticos?

A pesar de lo que pueda parecer una tarea insuperable, los piratas informáticos son humanos y cometen errores. A menudo son estos errores por descuido los que ponen la zancadilla a los delincuentes y dejan un rastro de pruebas que la policía puede seguir. Esto quedó patente en el ataque al Banco Central de Bangladesh de 2016, en el que los piratas informáticos vulneraron el sistema y robaron credenciales de transferencia de pagos por valor de 81 millones de dólares. Intentaron robar otros 1.000 millones de dólares, pero un pequeño error ortográfico en la orden de transferencia alertó a un empleado que bloqueó inmediatamente la transacción.

El tipo de software malicioso utilizado en un ataque también puede proporcionar pistas valiosas que ayuden a la policía a identificar al país o al individuo que está detrás del pirateo. Los investigadores de seguridad pudieron determinar que el software malicioso utilizado en el ataque al Bangladesh Bank también se utilizó en el ataque a Sony Pictures de 2013, en un intento fallido de robar un millón de dólares de un banco vietnamita y en un ataque a la principal cadena de televisión y a los bancos de Corea del Sur. El código utilizado en todos los ataques era idéntico y apuntaba hacia un ataque coordinado desde Corea del Norte.

La mayoría de los ciberdelitos tienen una motivación económica, sin embargo, para un gran número de piratas informáticos, lo que les motiva es la emoción del pirateo y la excitación de hacer caer el sistema informático de una empresa. Tras un ataque, muchos acudirán a los foros de hackers para jactarse de sus hazañas y esto suele proporcionar a la policía las pistas vitales que necesita para empezar a identificar al responsable.

Los honeypots también han demostrado ser una forma eficaz de atraer a los ciberdelincuentes y averiguar más sobre cómo operan y quiénes son. Esencialmente, son un sistema informático señuelo configurado para imitar un objetivo probable para un ataque. Los sistemas contendrán datos y aplicaciones que engañarán a los hackers haciéndoles creer que están atacando un objetivo legítimo. La información recopilada de estos ataques simulados puede proporcionar información valiosa sobre quién es el responsable y si existen similitudes que vinculen al individuo con otros ataques.

No cabe duda de que atrapar a los piratas informáticos es una tarea difícil y mientras sigan generando beneficios tan enormes, el juego del gato y el ratón continuará.

¿Cómo proteger a su personal y a su empresa contra los piratas informáticos?

Un pirata informático puede acceder fácilmente a su organización cuando su personal no sigue sus políticas y procedimientos internos. Para asegurarse de que sus empleados están equipados para hacer frente a las amenazas de seguridad más actuales, es vital que reciban regularmente .

Un pirata informático puede acceder fácilmente a su organización cuando el personal no sigue las políticas y procedimientos internos. Para minimizar este riesgo, es esencial aplicar sólidas prácticas de gestión del cumplimiento junto con una formación periódica de concienciación sobre ciberseguridad.

Si se asegura de que sus empleados están informados sobre las últimas amenazas a la seguridad -y se adhieren sistemáticamente a los requisitos de cumplimiento de su organización-, reforzará su postura general de seguridad y reducirá la probabilidad de que se produzcan costosas infracciones.

Preguntas frecuentes sobre cómo se descubre y desenmascara a los piratas informáticos

¿Qué papel desempeña la ciberseguridad a la hora de desenmascarar a los piratas informáticos?

Los sistemas de ciberseguridad pueden registrar y detectar comportamientos inusuales, ayudando a identificar las infracciones y proporcionando pruebas para desenmascarar a los piratas informáticos implicados.