El Hacking como Servicio, mejor conocido como HaaS, se ha convertido en una de las modalidades más utilizadas entre los hackers que buscan hacer mucho más lucrativas sus actividades delictivas.

Al vender sus habilidades especializadas en hacking, así como herramientas de fácil acceso, instrucciones, listas de objetivos o “targets” e incluso plataformas en línea para realizar actividades ilegales, estos ciberdelincuentes han logrado crear un nuevo ecosistema en la web oscura como forma de aumentar sus capacidades y oportunidades de hackeo.

¿El riesgo? Más aficionados involucrándose abiertamente, y como nunca, a actividades de hackeo. A través del mercado negro que existe de manera online, estas personas pueden llegar a adquirir rápidamente mayor conocimiento y experiencia en la ejecución de ciberataques.

A medida que el nivel de ataques sigue aumentando a través de su venta en la web oscura, las organizaciones necesitan fortalecer rápidamente sus sistemas de seguridad de la información para garantizar la protección contra las amenazas y el refuerzo de las capacidades necesarias para defenderse y reaccionar contra ellas (mientras aseguran la continuidad del negocio).

En este blog, compartiremos algunos de los servicios de hackeo más populares que se venden actualmente en el mercado negro, sus principales efectos y algunas alternativas para alinear los esfuerzos de su empresa contra estos ciberataques.

Phishing como servicio (PaaS): El phishing es la práctica a través de la cual los hackers informáticos utilizan sus conocimientos técnicos y habilidades de ingeniería social para crear campañas falsas que parecen lo suficientemente legítimas como para persuadir a las víctimas para que hagan clic en ellas. Por medio de HaaS, estas campañas maliciosas pueden ser adquiridas fácilmente a través de “kits de phishing” los cuales ofrecen softwares ilegales que permiten a los usuarios copiar el diseño de campañas reales de la empresa y publicarlas en diferentes servidores web.

Servicio de denegación distribuido (DDoS): Esta forma de ataque cibernético permite a los hackers obstruir plataformas y aplicaciones en línea aumentando su flujo de tráfico hasta el punto de saturación, usando varios dispositivos. Con HaaS, los usuarios ahora pueden comprar fácilmente estos ataques mediante la adquisición de los paquetes DDoS.

Hackers por Pago: Para los usuarios que buscan hackers profesionales que puedan ofrecer un ciberataque más especializado y personalizado, la web oscura también se ha convertido en el mercado ideal para encontrar profesionales dispuestos a vender su experiencia a diferentes rangos de precios. Entre los principales servicios ofrecidos por estos expertos se incluye el acceso a redes sociales/correo electrónico/teléfono, seguimiento de dispositivos, desfiguración de sitios web y distribución de malware.

Con una mayor oferta de HaaS en la web, aumenta el número de amenazas que buscan afectar los sistemas de seguridad de las organizaciones. Debido al rápido crecimiento de los sitios web creados para comercializar estos servicios delictivos, hay una mayor cantidad de proyectos enfocados en ataques cibernéticos que podrían causar diferentes niveles de daño tanto para individuos como empresas.

A medida que la tecnología utilizada para realizar estos ataques cibernéticos se vuelva más sofisticada, y más aficionados se involucren en estas prácticas delictivas, aquellos que estén dispuestos a pagar por HaaS podrán acceder a una variedad más amplia de amenazas, a un costo reducido.

Para asegurarse de que el sistema de seguridad de la información de su empresa esté preparado para protegerse y responder contra posibles ciber ataques, es importante garantizar que se estén realizando actividades estratégicas tales como establecer las tecnologías y los controles de ciberdefensa adecuados, tener sistemas actualizados y educar a sus usuarios sobre cómo convertirse en actores importantes de las líneas de defensa de la organización. Además, prácticas como el hacking ético y las pruebas de penetración deberían realizarse regularmente para mitigar los riesgos y parchear cualquier vulnerabilidad que pueda ser explotada por estos actores maliciosos.

Fuentes: Cybrary, Insights

Por: Sara Velásquez, Analista