El avance tecnológico permite que personas con habilidades técnicas limitadas realicen ciberataques de gran impacto

OPINIÓN | La tecnología ha brindado a los cibercriminales un arsenal de herramientas para ejecutar sus actividades delictivas

Compartir
Compartir articulo
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

En la actualidad, donde la tecnología influye en todos los aspectos de nuestra existencia, la seguridad se ha vuelto un asunto de suma importancia y más aún, cuando debido al avance tecnológico, el cibercrimen ha experimentado un aumento significativo, convirtiéndose en una amenaza persistente tanto para personas como para organizaciones y entidades gubernamentales.

Es un hecho: la tecnología ha brindado a los cibercriminales un arsenal de herramientas para ejecutar sus actividades delictivas, al mismo tiempo que Internet ha abierto las puertas a un mundo sin fronteras, donde la información y los recursos son accesibles a todos, incluyendo a aquellos con fines maliciosos.

Además, nos encontramos ante una inquietante tendencia en la que los criminales ya no necesitan adquirir habilidades para crear su propia tecnología; en cambio, tienen la opción de arrendar, adquirir o externalizar estos servicios a grupos cibercriminales que cuentan con departamentos completos de programadores y desarrolladores de malware.

Este fenómeno plantea desafíos adicionales en términos de seguridad cibernética.En este sentido, los ataques como servicio siguen siendo prevalentes en el panorama de las amenazas, y las herramientas de Malware como Servicio (MaaS) y Ransomware como Servicio (RaaS) representan una parte significativa de las herramientas maliciosas empleadas por los perpetradores.

Así, las herramientas ofrecidas como servicio permiten a los atacantes acceder a una amplia gama de recursos, que van desde malware preconfigurado hasta plantillas para correos electrónicos de phishing, sistemas de procesamiento de pagos e incluso líneas de asistencia, facilitando la ejecución de ataques incluso para aquellos con conocimientos técnicos limitados.

Una pantalla de computadora muestra un patrón abstracto de código, simbolizando el núcleo de la programación y la informática moderna. Este mosaico digital es la base de desarrollos revolucionarios en tecnología e inteligencia artificial, donde cada línea de código contribuye al avance del hacking ético y el desarrollo de software. La imagen captura la esencia de un mundo en constante evolución, impulsado por la innovación y la creatividad en el campo de la IA. (Imagen ilustrativa Infobae)
Una pantalla de computadora muestra un patrón abstracto de código, simbolizando el núcleo de la programación y la informática moderna. Este mosaico digital es la base de desarrollos revolucionarios en tecnología e inteligencia artificial, donde cada línea de código contribuye al avance del hacking ético y el desarrollo de software. La imagen captura la esencia de un mundo en constante evolución, impulsado por la innovación y la creatividad en el campo de la IA. (Imagen ilustrativa Infobae)

Algunas de las herramientas como servicio más comunes en la actualidad son:- Ransomware, un tipo de software malicioso que cifra archivos o bloquea el acceso a un sistema informático y, posteriormente, exige un rescate al usuario afectado para restaurar el acceso o descifrar los archivos.

- Malware loaders, que tienen la capacidad de distribuir y activar programas maliciosos, posibilitando que los atacantes lleven a cabo repetidos ataques en las redes afectadas.- Cryptominers, que aprovechan un dispositivo infectado para realizar la extracción de criptomonedas.

- Botnets, que integran a los usuarios en redes más extensas de dispositivos comprometidos, las cuales posteriormente utilizan los delincuentes para llevar a cabo ataques a mayor escala contra otros objetivos.

- Infostealers, programas diseñados para identificar información valiosa y extraerla.- Spyware, que tiene la finalidad de ingresar de manera discreta y obtener información confidencial de la computadora o red de un individuo afectado.

malla virtual, 3d, código, programación, usos de la inteligencia artificial, aprendizaje mediante la innovación -  (Imagen Ilustrativa Infobae)
malla virtual, 3d, código, programación, usos de la inteligencia artificial, aprendizaje mediante la innovación - (Imagen Ilustrativa Infobae)

- Wipers, software malicioso diseñado para borrar o eliminar de manera intencional datos en un sistema o dispositivo.

También, a medida que las organizaciones continúan confiando en el correo electrónico y las plataformas de colaboración para sus comunicaciones, tácticas como el phishing siguen representando desafíos significativos para los equipos de seguridad.

Otro aspecto crucial a destacar es que los atacantes cibernéticos están incorporando herramientas y estrategias más avanzadas con el propósito de eludir los estándares de seguridad convencionales. Un caso ilustrativo es el incremento de ataques de phishing dirigidos a Microsoft Teams, donde los perpetradores se comunican con los empleados mediante esta plataforma, simulando ser colegas y persuadiéndolos para que interactúen con enlaces perjudiciales.

Del mismo modo, se ha notado un incremento en una tendencia en desarrollo que implica la creación de software malicioso multifuncional con el propósito de ocasionar daño de manera integral. Estas amenazas, a menudo coordinadas por grupos sofisticados como pandillas cibercriminales, incorporan diversas capacidades para maximizar su impacto.

Un ejemplo de esto es el malware que, una vez que penetra en los sistemas, cifra la información, extrae archivos valiosos y elimina documentos de manera irreversible, sin posibilidad de recuperación posterior.

malla virtual, 3d, código, programación, usos de la inteligencia artificial, aprendizaje mediante la innovación -  (Imagen Ilustrativa Infobae)
malla virtual, 3d, código, programación, usos de la inteligencia artificial, aprendizaje mediante la innovación - (Imagen Ilustrativa Infobae)

Por esta razón, es fundamental mantenerse alerta ante el desarrollo y evolución de las amenazas de malware, así como estar al tanto de los cambios en las tácticas y técnicas empleadas por los atacantes, los cuales pueden ser resultado de la innovación en la industria tecnológica en general, incluyendo el aumento de la inteligencia artificial generativa.

En este contexto, la amplitud, el alcance y la complejidad de las amenazas que enfrentan las organizaciones han experimentado un aumento significativo, lo que subraya la importancia de dedicar la atención adecuada y desarrollar estrategias integrales de ciberseguridad de manera urgente.

* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Líder del Capítulo Querétaro de OWASP