SG36
CIBERSEGURIDAD cadena de suministro, generando más de un billón de dólares de ingresos cada año. Y esa cadena de suminis- tro también está creciendo, porque cuentan con mejor financiación, uti- lizan nuevos elementos y modelos de servicio, y siguen cambiando sus tácticas y mejorando el juego. Esto ha provocado un aumento de los ciberataques que, con un solo incidente, afectan a miles de orga- nizaciones. El resultado es que nos encontramos en un punto de inflexión importante para la guerra contra la ciberdelincuencia. Ahora más que nunca, cada uno de nosotros tiene un papel crítico que desempeñar en el fortalecimiento de la cadena de ciberataques, para frustrar los esfuer- zos en cada paso: reconocimiento, armamento, entrega, explotación, ins- talación, mando y control, y acciones. Por cada jugador individual en el lado equivocado, necesitamos un defensor en el lado correcto para detectarlo. ¿CÓMO FUNCIONA LA CADENA DE SUMINISTRO DE LA CIBERDELINCUENCIA? En la mayoría de los ecosistemas sofis- ticados, varias personas y funciones trabajan juntas. Lo mismo ocurre con la ciberdelincuencia. En la cadena de suministro de la ciberdelincuencia, los proveedores crean y producen cosas como el malware y los exploits de código cero, luego licencian, venden y comparten su tecnología con los distribuidores y afiliados, que a su vez venden sus soluciones a los clientes que dirigen esas soluciones a las vícti- mas: utilizan su cadena de suministro para infiltrarse mejor en las cadenas de suministro de sus víctimas Y todo el ecosistema se ha creado con un objetivo final: el beneficio. Hay personas entre bambalinas que ges- tionan las transacciones, aseguran los fondos, blanquean el dinero y distri- buyen los pagos. Como en cualquier empresa, pueden trabajar con gestores de cuentas que coordinan la venta. Y luego están las mulas de dinero que mueven el dinero para que no pueda ser rastreado. INTERRUMPIR SU CADENA DE SUMINISTRO La buena noticia es que ya estamos sobre ellos. Los cazadores de ame- nazas y los investigadores siguen los movimientos de estos delincuentes y estudian sus tácticas y playbooks para replicar y detonar sus ataques. Utilizamos mapas de calor para des- cubrir técnicas recientes, de modo que sabemos lo que están pensando y lo que han implementado, lo cual es clave: sus mapas de calor se convier- ten en hojas de ruta que nos llevan en la dirección correcta. Dado que muchas organizaciones de ciberdelin- cuentes operan como una empresa, los defensores podemos utilizar sus propias tácticas, datos en tiempo real, inteligencia de alta resolución, contra ellos interrumpiendo su cadena de suministro, haciendo que les resulte más caro operar y obligándoles así a cambiar de táctica. Nuestros esfuerzos también empiezan a dar sus frutos. En lo que va de 2021 se han producido varios acontecimientos que han supuesto una victoria para los defensores. Por ejemplo, TrickBot, cuyo desarrollador original fue acusado de varios cargos en junio. Y el desmante- lamiento coordinado de Emotet, una de las operaciones de malware más prolíficas de la historia reciente, así como las acciones para interrumpir las operaciones de ransomware, como Egregor y NetWalker. Estas victorias significan el impulso de los ciberde- fensores, incluida la colaboración entre los gobiernos mundiales y las fuerzas del orden. El Departamento de Justicia de EE UU envió un mensaje contun- dente cuando acusó a un afiliado de NetWalker que se llevó 28 millones de dólares, una de las primeras veces que las fuerzas de seguridad han perse- 35
RkJQdWJsaXNoZXIy Njg1MjYx