A estas alturas yo creo que ya nadie piensa que todos los
ciberdelicuentes o cibercriminales son adolescentes trabajando en un
sótano con una sudadera con capucha. No digo que no los haya, como lobos
solitarios en la hondonada del bosque, pero está claro y meridiano que
los grandes "actores" se organizan en complejas bandas con una
estructura que se asemeja a la de muchas empresas de tecnología. De
hecho imitan tanto su comportamiento que podemos ver que a menudo están
activas durante el horario de oficina, se toman los fines de semana
libres, trabajan en horario regular, sus miembros se toman vacaciones...
Luego establecen objetivos y hasta establecen metas trimestrales.
Por
otro lado el organigrama de las bandas varía evidentemente pero
coinciden casi siempre que tienen a un líder, como un director
ejecutivo, que supervisa los objetivos más amplios de la organización.
Luego por debajo de él tiene una serie de "gerentes de proyecto", que
coordinan otras personas a su cargo para las diferentes partes de cada
ciberataque. Incluso tienen contactos con otras bandas (con otras suelen
incluso competir y rivalizar, como el caso de REvil), gente especializada en finanzas,
captación de mulas, etc.
Lo que os traigo hoy es un simple
ejercicio de imaginación de lo que sería la organización de una banda de
ciberdelincuentes de tamaño "medio", con sus perfiles y sus roles, y
este ha sido el resultado:
Nota: Las fotos son realmente de gente que no existe, generadas por IA de GAN (generative adversarial network) y obtenidas de https://thispersondoesnotexist.com/.
Como veis se trata de un grupo bastante multidisciplinario con distintos y variados skills:
Miembros
- Team leader: responsable de dirigir todas las "misiones" y llevar la comunicación con los miembros de la banda
- Intrusion coordinator: coordina todas las operaciones a nivel técnico y tiene una amplia visión de cada campaña
- Coders: desarrolladores de malware que se centran en desarrollar software para infectar los sistemas, persistir, propagarse automáticamente y evadir las detecciones
- Engineer: mantiene la infraestructura necesaria y administra los sistemas comprometidos o bots
- Red teamers: diseñan y llevan cabo las distintas fases de la cadena de ataque, identificando y ejecutando todas las tácticas y técnicas oportunas
- Data miner: investiga, organiza y formatea todos los datos robados para evaluar su valor y monetizarlos
- Money Specialist: identifica la forma más óptima, estratégica y segura de conseguir dinero con las operaciones
Externos
- Mule recruiter: coordina la captación y participación de mulas para la obtención y/o blanqueo de rendimientos monetarios obtenidos
- Contracting: a menudo esponsorizados por terceros anónimos solicitan distintos servicios a la banda
- Insiders:
normalmente empleados sobornados para facilitar información e incluso
puertas traseras y otras acciones para facilitar la intrusión
Fuente: HackPlayers
No hay comentarios.:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!