Organización de los Ciberdelincuentes
- 6 nov 2020
- 2 Min. de lectura
Actualizado: 9 abr 2023

A estas alturas yo creo que ya nadie piensa que todos los ciberdelincuentes o cibercriminales son adolescentes trabajando en un sótano con una sudadera con capucha, pero está claro que los grandes "actores" se organizan en complejas bandas con una estructura que se asemeja a la de muchas empresas de tecnología. De hecho imitan tanto su comportamiento que podemos ver que a menudo están activas durante el horario de oficina, se toman los fines de semana libres, trabajan en horario regular, sus miembros se toman vacaciones... Luego establecen objetivos y hasta establecen metas trimestrales. Por otro lado el organigrama de las bandas varía evidentemente pero coinciden casi siempre que tienen a un líder, como un director ejecutivo, que supervisa los objetivos más amplios de la organización. Luego por debajo de él tiene una serie de "gerentes de proyecto", que coordinan otras personas a su cargo para las diferentes partes de cada ciberataque. Incluso tienen contactos con otras bandas (con otras suelen incluso competir y rivalizar, como el caso de REvil), gente especializada en finanzas, captación de mulas, bases de conocimiento, etc.
Lo que les traigo hoy es un simple ejercicio de imaginación de lo que sería la organización de una banda de ciberdelincuentes de tamaño "medio", con sus perfiles y sus roles, y este ha sido el resultado:

Como ven se trata de un grupo bastante multidisciplinario con distintos y variados skills:
Miembros
Team leader: responsable de dirigir todas las "misiones" y llevar la comunicación con los miembros de la banda
Intrusión coordinator: coordina todas las operaciones a nivel técnico y tiene una amplia visión de cada campaña
Coders: desarrolladores de malware que se centran en desarrollar software para infectar los sistemas, persistir, propagarse automáticamente y evadir las detecciones
Engineer: mantiene la infraestructura necesaria y administra los sistemas comprometidos o bots
Red teamers: diseñan y llevan cabo las distintas fases de la cadena de ataque, identificando y ejecutando todas las tácticas y técnicas oportunas
Data miner: investiga, organiza y formatea todos los datos robados para evaluar su valor y monetizarlos
Money Specialist: identifica la forma más óptima, estratégica y segura de conseguir dinero con las operaciones
Externos
Mule recruiter: coordina la captación y participación de mulas para la obtención y/o blanqueo de rendimientos monetarios obtenidos
Contracting: a menudo esponsorizados por terceros anónimos solicitan distintos servicios a la banda
Insiders: normalmente empleados sobornados para facilitar información e incluso puertas traseras y otras acciones para facilitar la intrusión
Por esta y más razones es importante que tu organización mitigue los riesgos de vulnerabilidades cibernéticas que pueden traer grandes pérdidas económicas.



































Comentarios