Los entresijos del robo de datos
El experto en seguridad de IBM México señaló que hay operaciones que llegan a involucrar a 800 intermediarios
os robos de datos suceden a diario gracias a métodos tanto simples como sofisticados e involucran desde organizaciones criminales a ciudadanos de a pie por motivos económicos pero también para fines como la extorsión o el secuestro, dijo Juan Carlos Carrillo, experto en seguridad de IBM México.
De acuerdo con Carrillo, los robos algunas veces llegan a involucrar hasta 800 intermediarios que, con frecuencia, se ven involucrados sin ser conscientes. Otras, el acto se ejecuta de forma rápida, mediante sobornos a una persona de la entidad de la que se extraen los datos.
El ha cambiado mucho en los últimos diez años ya que “ha empezado a surgir mucho más el tema de un mercado secundario”, en el que intervienen actores con distintas habilidades y en el que quien necesita los datos tiene que solicitar servicios de distintos actores.
“Yo soy una organización de crimen organizado pero no tengo las capacidades tecnológicas para robar la información; entonces voy, contrato a alguien en la Dark Web y le digo: Quiero que me consigas una base de datos con datos de tarjetas de crédito de un banco”, relata el especialista.
Esa persona obtiene la información y se la entrega al crimen organizado o a la empresa que se la había pedido, que le hace un pago por su servicio. “Esa empresa o crimen organizado ocupará los datos para diferentes fines”, agrega Carrillo, mencionando casos de extorsión o, el más común, la retirada de fondos de las tarjetas a través de terceros. Para el retiro de fondos se utilizan
personas que mueven el dinero a cambio de un beneficio. “He visto casos en Asia y Europa en los que en menos de tres horas se hicieron 600 u 800 transferencias electrónicas a cuentas bancarias por valor de millones de dólares”, asegura, constatando que “el no puede hacer eso solo; necesita una organización detrás”.
Eso sí, siempre es necesario un director de orquesta en operaciones a gran escala.
La velocidad también resulta vital, pues “una base de datos robada tiene un valor en el mercado según haya sido utilizada”.
Al comprar en la Dark Web, se comunican con nombres en código. El ofrece la base de datos y los clientes pujan por ella en privado, no sin antes pedirle una prueba, un 1 por ciento de los datos que asegure que su validez.
Según Carrillo, es complicado tener estándares de precios ya que depende del tipo de entidad y de su importancia.
En casos de tarjetas de crédito, sí se puede hacer una aproximación. Una tarjeta American Express oscila en el mercado negro en torno a 200 dólares. No obstante, el vende cerca de 100 mil tarjetas. Muchas veces, los criminales cibernéticos son jóvenes de 16 años con habilidad para la programación y alto coeficiente intelectual.
El experto mencionó a ejecutivos con habilidades informáticas que ni siquiera buscan el dinero, sino la sensación de poder que da el abrir una brecha en el sistema.
Para entender la magnitud de la problemática vale la pena observar que, según el Estudio sobre el costo de una brecha de datos 2018 realizado por el Ponemon Institute, actualmente más probable que una organización experimente una brecha de datos de al menos 10 mil registros (con 27.9 por ciento de probabilidades) que una persona contraiga gripe en invierno (entre 5 y 20 por ciento).
Carrillo concluye que “aún no hemos desarrollado el entendimiento de lo que supone un robo digital” y es que, a mayor información se tiene sobre la persona, mayor dominación puede ejercerse sobre ella.