Leer más acerca de Instituto Internacional de Seguridad Cibernética aquí

¿Cómo funciona los servicios de espionaje cibernético con el comercio de día cero?

ESPIONAJE CIBERNÉTICO - DÍA CERO - SEGURIDAD INFORMÁTICA


Según el informe de la empresa de seguridad informática; espionaje cibernético es una de las mayores amenazas para las empresas del sector privado. El espionaje cibernético es también considerado como una parte de la guerra cibernética entre varios países. Muchos países, incluyendo Estados Unidos, Reino Unido, Rusia, China, etc. han estado utilizando el espionaje cibernético, como parte de su arsenal militar desde hace mucho tiempo. De acuerdo con los expertos con especialización en seguridad informática, el sector privado y varias consultorías de seguridad informática están dando cuenta de la importancia de espionaje cibernético.
Hay un aumento drástico en el número de delitos cibernéticos y la necesidad de los profesionales con especialización en seguridad informática. Incluso muchos países que no estaban involucrados en las actividades de guerra cibernética, ahora han comenzado la realización de campañas de guerra cibernética. Consumidores primarios de los productos de la guerra cibernética son agencias del gobierno para controlar el espacio cibernético y empresas del sector privado para el espionaje corporativo y para la seguridad informática en las empresas. Los proveedores de productos de guerra cibernética son las empresas de seguridad informática, organizaciones de seguridad informática, los contratistas de defensa, consultorías de seguridad informática y grupos de hackers independientes con especialización en seguridad informática.
Según los expertos de la empresa de seguridad informática, normalmente se realiza el espionaje cibernético a largo plazo. El objetivo del espionaje es robar datos secretos y datos de la propiedad intelectual de las empresas víctimas. La mayoría de las veces, estos casos son patrocinados por el estado u otros casos son patrocinados por las empresas del sector privado con la ayuda de los hackers independientes o con la ayuda de sus expertos de consultoría de seguridad informática.
Espionaje cibernético por motivos económicos es muy común ya que los países como China están utilizando el robo de datos como un medio para obtener ventajas económicas en los negocios. Diplomados en seguridad informática afirman, que con estos ataques patrocinados por el estado las empresas privadas en China están tomando ventajas en el mercado por el robo de diseños de productos, estrategias de marketing y secretos comerciales de sus competencias.
Dave Smith, diplomado en seguridad informática y consultor de seguridad informática trabajando con empresa de seguridad informática añade que generalmente los exploits de día cero se utilizan en combinación con métodos de ingeniería social como spear phishing y ataques de watering hole para romper controles de seguridad implementados por empresas de seguridad informática. Generalmente las vulnerabilidades de día cero se utilizan para el espionaje cibernético y para realizar los ataques cibernéticos. IICS, una organización de seguridad informática que se ocupa de vulnerabilidades de día cero y exploits de día cero, menciona que existe un mercado enorme para estos y se venden a los licitadores más altos. Vulnerabilidades de día cero se utilizan como armas por los gobiernos, empresas del sector privado, los criminales y traficantes de armas.
Hackers o consultores de seguridad informática, que encuentran estas vulnerabilidades, generalmente no reciben la atención necesaria de las empresas de software o hardware y peor en algunos casos estas empresas tratan de demandar los consultores de seguridad informática o los hackers. Esta es una de las razones por las cuales los hackers o los consultores de seguridad informática en algún momento terminan vendiendo vulnerabilidades de día cero en el mercado negro o a los traficantes de armas cibernéticas. Es por eso que las empresas de seguridad informática se refieren exploits de día cero como armas cibernéticas.
Los diplomados en seguridad informática explican que hay una carrera para comprar y acumular exploits de día cero. También el trato internacional de control de las armas no limita la compra y venta de día cero hasta ahorita. El gobierno de Estados Unidos ha definido su política hacia la divulgación de día cero, sin embargo otros países como Australia, España, Alemania, Rusia y el Reino Unido ni siquiera han iniciado el desarrollo de la política de divulgación de día cero en absoluto. Así las empresas de seguridad informática, hackers, consultoría de seguridad informática y organizaciones de seguridad informática se pueden seguir comercializando exploits de día cero, siempre y cuando ellos no están vendiendo a los delincuentes cibernéticos.
Diplomados en seguridad informática señalan, que en la actualidad, los gobiernos de los países en desarrollo como México, Brasil, Colombia, Costa Rica, Argentina, Emiratos Árabes Unidos, India, Pakistán, Israel han entrado en la carrera de la compra de las vulnerabilidades de día cero. Es muy fácil para los investigadores independientes de consultorías de seguridad informática para vender vulnerabilidades de día cero a los gobiernos de los países en desarrollo a través de los corredores o las organizaciones de seguridad informática o las empresas de seguridad informática.
Existen tres tipos de mercados para la venta de las vulnerabilidades de 0-day, mercado negro de día cero, mercado gris de día cero y mercado blanco de día cero. Comercio se realiza en mercado negro de día cero por los grupos de hackers independientes, los investigadores de consultoría de seguridad informática y los corredores. Roy Mcfadden, un experto con diplomado en seguridad informática, afirma que muchas empresas compran exploits de día cero a través de este mercado. Sin embargo los exploits de alto valor no se venden a través de este mercado.
El comercio se realiza en el mercado gris de día cero por los gobiernos, organizaciones de seguridad informática y empresas de seguridad informática. Jim Dean, un experto con diplomado en seguridad informática y con muchos años de experiencia con diferentes empresas de seguridad informática, menciona que los países como EE.UU., Rusia, Reino Unido, España, México, Brasil, Colombia, Costa Rica, Argentina, Emiratos Árabes Unidos, la India, Pakistán, Corea del Norte, Israel, son algunos de los grandes compradores en el mercado gris de día cero . También grandes contratistas de defensa y organizaciones de seguridad informática realizan el comercio de exploits y vulnerabilidades de día cero de alto valor en el mercado gris.
Comercio se realiza en el mercado blanco de día cero por los investigadores de consultorías de seguridad informática, empresa de seguridad informática y organizaciones de seguridad informática. Mercado blanco de días cero también se conoce como programa de recompensas (bug bounty). Roy Mcfadden, un experto con diplomado en seguridad informática afirma que las empresas ofrecen una suma de dinero, a cualquier persona que encuentre vulnerabilidad en su software o hardware y revele la existencia de una vulnerabilidad a ellos. Se pagan la recompensa a aquellas personas, que usan sus habilidades para encontrar y revelar vulnerabilidades para que las empresas de software puedan arreglarlas, así mejorando la seguridad de la información.

Según expertos de la organización de seguridad informática, el costo de un día cero depende de una multitud de factores. Los siguientes son algunos de los factores utilizados para determinar el valor del comercio en la bolsa de valores de día cero:

1. Rango de blancos de la vulnerabilidad y exploit.
2. Nivel de difusión hasta la fecha de la vulnerabilidad y exploit.
3. Alcance de su uso.
4. Validez de los exploits.
5. La confiabilidad del vendedor de día cero.
6. Derechos de uso exclusivos de día cero es un factor importante menciona Roy Mcfadden, experto con especialización en seguridad informática corporativa.
7. Comisiones financieras de fideicomiso (escrow) y tarifas de seguros en casos de alto valor.
8. Conexiones de los corredores.
9. Número de corredores y los honorarios respectivos.

El día no está lejos cuando los gobiernos se reunirán para regular el comercio de día cero para controlar la carrera de armas cibernéticas y espionaje cibernético. Espionaje cibernético es un problema mundial con actores tales como agencias gubernamentales, países y otras empresas del sector privado con los intereses políticos y comerciales. IICS, una organización de seguridad informática con especialización en seguridad informática, ha estado rastreando la actividad del espionaje cibernético a nivel mundial y está colaborando con el sector público y privado para resolver los casos de delincuencia cibernética. También nuestros expertos con diplomados y especialización en seguridad informática han participado activamente en el panorama mundial de día cero, ayudando así a nuestros clientes con soluciones y servicios de inteligencia avanzada.

Página del blog

Leer más acerca de Instituto Internacional de Seguridad Cibernética aquí

Basados en México, USA, India.
Proporcionamos capacitaciones y servicios en todo el mundo
Envíenos un mensaje de texto o un correo electrónico o llámenos o visítenos

Email:
Website: www.iicybersecurity.com

538 Homero # 303-703
Polanco, México Distrito Federal D.F 11570
México
México Tel: +52 55 9183 5420

633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
US Tel: +1 215 600 4072

Sixth Floor, D Mall
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845