Zusammenfassung der Ressource
DATOS ROBADOS
- Credenciales o contraseñas
- Sean del tipo que sean, se venden en el
mercado negro. Las contraseñas de redes
sociales pueden servirle a un delincuente
para hacerse pasar por otra persona (por
nosotros) a la hora de cometer algún
delito. Además, en nuestras redes sociales
hay más información de utilidad para
ellos que también puede venderse: desde
números de teléfono, nuestros o de otros,
otras contraseñas, y fotos, por ejemplo de
niños. Como veis: todo se vende. El
ciberdelincuente también puede encontrar
contraseñas de servicios de pago (de
cualquier tipo) que podrá vender o
números de tarjeta de débito/crédito con
su correspondiente código PIN. Seguro que
conoces algún caso de tarjetas de crédito
duplicadas. Por otra parte, es posible que
almacenemos en nuestro equipo
credenciales para acceso a servicios
internos de la empresa. La posesión de
este tipo de credenciales, aunque
probablemente no pudieran venderse en el
mercado negro, podría permitir al
atacante el salto hacia dichos servidores
con información muy
- Direcciones de correo electrónico
- Las direcciones de correo electrónico se venden en el mercado negro
como parte de enormes bases de datos de correos electrónicos
(previamente verificados) para el envío de correos no deseados, el spam.
El spam es un negocio porque aunque sólo el 0,001% de los receptores
de dicho spam puedan hacer compras del producto spameado, la
relación coste/beneficio es muy baja. Estas bases de datos son
relativamente muy baratas en comparación con lo que se puede ganar
con ellas. Además, hay todo un proceso de sectorización detrás, ya que
estas bases de datos de direcciones de correo electrónico se encuentran
incluso filtradas por tipo de sector en el que pudiera estar interesado el
destinatario. Existe también mucho spam que descarga malware, que,
de nuevo, si sólo un porcetaje muy bajo de los receptores llegan
realmente a infectarse, proporcionarán pingües beneficios al
ciberdelincuente con la venta de equipos infectados/controlados en el
mercado negro para con ellos obtener otro tipo de info
- Perfiles de usuario
- Con perfiles de usuario no nos referimos sólo a los
perfiles de las diferentes redes sociales. Lo que
puede ser de interés a un ciberdelincuente son los
gustos, las preferencias de compra, las
características de un usuario. Este tipo de
preferencias y características permitirá por
ejemplo establecer un perfil de usuario
vinculándolo a una dirección de correo electrónico
en una base de datos de spam (de las que
hablábamos antes). Además, si un
ciberdelincuente tiene como objetivo el ataque a
una empresa en particular, el ciberdelincuente
necesitará todo tipo de información sobre la
empresa. Entre ella las características de cada
empleado.
- Información confidencial
- Tal vez sea el caso más claro. Si
guardamos en nuestro ordenador o
nuestros servidores planos o informes
de importancia estratégica para la
empresa, información que sólo
conocen unos pocos y que podría ser
de interés para empresas rivales, y
nuestro equipo se ve comprometido,
es probable que el ciberdelincuente
sea capaz de sacar dinero de esta
información. Generalmente cuando se
produce un ataque a una empresa por
este motivo, se trata de lo que se ha
venido a llamar APT (amenaza
persistente y avanzada). Son ataques
en los que se busca algún tipo de
información en concreto. No se trata
por tanto de ataques oportunistas en
los que se vende todo lo que se
encuentra.
- Recursos del sistema
- Por «recursos del sistema» nos referimos a
cosas tales como espacio de
almacenamiento en el disco duro del equipo
o servidor comprometido, tiempo de
procesamiento, etc. En definitiva, acceso al
equipo para que el ciberdelincuente haga lo
que quiera. ¿Y para que se pueden querer
estos recursos? Pues para múltiples
finalidades. Por ejemplo, los mercados
negros son ilegales (al igual que el
alojamiento de otro tipo de contenidos), sin
embargo existen y son un negocio. ¿Y cómo
es posible que no sean desarticulados por la
policía? La razón es que muchos de estos
mercados están alojados en servidores de
empresas legítimas sin el conocimiento de
sus propietarios. Así podría pasar, si nos han
comprometido un equipo o un servidor, que
estuviéramos alojando la web de un
«mercado negro online» sin ni siquiera
saberlo. De ahí la importancia de una
auditoría de seguridad después de un
incidente de seguridad. El acceso a estos
mercados ilegítimos también puede ser
ilegal, sobre todo si eres el adm
- Otros motivos
- Existen por supuesto otros
motivos «no económicos» que
pueden provocar que nuestra
empresa o nuestros equipos
sean comprometidos. Por
ejemplo, ha habido muchos
casos de organizaciones y
entidades que han sufrido
ataques como parte del
hacktivismo, la lucha social, la
libertad de expresión, etc.
También es muy común el caso
de intrusiones con el único
motivo de «demostrar la propia
capacidad de conseguirlo».