Narcos, la popular serie de Netflix, cuenta la historia del exjefe del cartel de Medellín, Pablo Escobar Gaviria, quien traficando cocaína en un año estuvo cerca de obtener, en ganancias, el equivalente al Producto Interior Bruto (PIB) de Colombia.
A pesar de los diversos factores que contribuyeron al rápido crecimiento del capo colombiano, lo más significativo fue la alta demanda mundial por la droga. Sin embargo, hoy lo es para los logins de usuarios privilegiados en la dark web, donde los resultados pueden tener consecuencias devastadoras para las empresas.
La dark web no es sólo un bazar de drogas ilegales y números de tarjetas de crédito robadas, bajo la superficie de este mercado peligroso prospera una economía en expansión basada en identidades robadas. Es decir, desde la información de acceso de los usuarios de tarjetas de crédito, que se venden por 15 dólares, hasta las credenciales de administradores de iOS, que llegan hasta los 1.5 millones de dólares, la fórmula es simple: cuanto más acceso tenga alguien al sistema, más vale su identidad en la dark web.
¿Qué es exactamente la dark web?
- La web que todos conocemos representa sólo el 10% de todo lo que existe en internet.
- El 90% restante es información secreta, privada o prohibida, conocida como deep web. De todo este universo, la dark web ocuparía únicamente el 0.1% de ella.
- Es una porción de internet intencionalmente oculta a los motores de búsqueda. Se suele definir como una zona no indexable por buscadores convencionales.
Los expertos en este asunto estiman que AlphaBay –el mercado de drogas en internet, que cerró en julio del año pasado-, logró alcanzar hasta 800 mil dólares al día en ingresos. Un número exorbitante para un sitio en la dark web, mostrando que el dinero en el mercado negro puede disminuir, lo que muchas empresas de seguridad, que son responsables de proteger esas identidades, presentan cada año.
¿Por qué ciertas credenciales valen más y por qué los criminales en la dark web las desean tanto? –se pregunta Naresh Persaud, director senior de Seguridad en CA Technologies- Los cibernautas con malas intenciones –dice- buscan las credenciales de acceso de los llamados 'usuarios privilegiados', como administradores del sistema y directores de Información (CIOs), ya que pueden desbloquear el acceso a la información más sensible de una empresa u organización.
Modus operandi
De acuerdo con Forrester Research, actualmente el 80 por ciento de todas las violaciones de la seguridad cibernética implican credenciales privilegiadas de inicio de sesión. En las manos equivocadas, estos logins pueden generar daños en una empresa, ya sea por medio de ataques internos orquestrados o bien, por el cierre de un sistema para el rescate.
De acuerdo con un informe de BAE Systems y PwC, un grupo llamado APT10 tuvo a bien fijarse en las credenciales privilegiadas de los proveedores de servicios de TI administrados (MSP, por sus siglas en inglés). Esto permitió al hacker el acceso potencial, y sin precedentes, a la propiedad intelectual, así como a los datos sensibles de estos MSPs y, consecuentemente, de sus clientes en todo el mundo.
Lamentablemente, el intento de frenar una guerra contra estos hackers es ineficaz, a menos que todos seamos parte en la contención del suministro de esas credenciales. El año pasado el FBI informó que, en promedio, cerca de cuatro mil ataques cibernéticos de ransomware ocurrieron por día en empresas, usuarios particulares y agencias gubernamentales. Un aumento del 300 por ciento con respecto a 2015, cuando la institución registró mil ataques al día.
La dark web es tan lucrativa que cualquier persona con habilidades en computación y una brújula moral rebelde puede buscar y tratar de ganar dinero. Al percibir esto, queda claro que la mejor manera de evitar a los hackers, que buscan vender sus credenciales privilegiadas en la dark web, es desvalorizarlos. En otras palabras, debemos garantizar que ningún usuario tenga acceso completo, no controlado y regulado a nuestras redes.
Sellar las claves
El primer objetivo es rastrear a los empleados, así como sus accesos, a lo largo del ciclo de vida en la empresa. Esto significa que debemos cerciorarnos de que, desde el primer día hasta la entrevista de salida, el acceso sea suficiente para afrontar el reto que se les ha encomendado. En segundo lugar, cuando un empleado solicite un mayor acceso, las empresas deben asegurarse de que esto sea temporal, sin permitir que se convierta en el nuevo estándar.
Por último, el análisis de riesgos puede ayudar a identificar de forma automática posibles violaciones para desalentar los privilegios y hacer que esta identidad sea significativamente menos valiosa. Y, dado que la mayoría de los hackers están buscando credenciales que los coloquen profundamente en una red, desactivarlos antes de ser usados los hace casi inútiles en la dark web.
Por ahora, sólo nos resta imaginar si los consumidores de cocaína, durante el reinado de Escobar, de pronto se volviesen inmunes a los efectos de la droga, la demanda del mercado, y consecuentemente la fortuna del narcotraficante, se habrían esfumado. Del mismo modo, si pudiéramos controlar la facilidad con que los criminales utilizan credenciales privilegiadas, el crimen cibernético reduciría significativamente. Lo mismo aplica a las ventas de credenciales en la dark web.
Recuerda que, si las claves de su empresa de pronto dejan de desbloquear información sensible, nadie va a querer comprarlas.