La industria de las armas cibernéticas son los mercados y eventos asociados [1] que rodean la venta de exploits de software , días cero , armas cibernéticas , tecnologías de vigilancia [2] y herramientas relacionadas [3] para perpetrar ciberataques . El término puede extenderse a los mercados negro y gris en línea y fuera de línea . [4]
Durante muchos años, el floreciente mercado de la web oscura siguió siendo un nicho, disponible solo para aquellos que estaban al tanto o bien financiados. Desde al menos 2005, los gobiernos occidentales, incluidos Estados Unidos, Reino Unido, Rusia, [5] Francia e Israel, han estado comprando exploits de contratistas de defensa y piratas informáticos individuales . [6] Este mercado "legítimo" de exploits de día cero existe [4] pero no está bien publicitado ni es accesible de inmediato.
Hasta ahora, los intentos de vender abiertamente exploits de día cero a gobiernos y proveedores de seguridad para mantenerlos fuera del mercado negro no han tenido éxito. [7]
Compañías
Los productores de armas tradicionales y las empresas de servicios militares como BAE Systems , EADS , Leonardo , General Dynamics , Raytheon y Thales se han expandido a los mercados de ciberseguridad . Sin embargo, también se han involucrado empresas de software más pequeñas como Blue Coat y Amesys , que a menudo llaman la atención por proporcionar tecnologías de vigilancia y censura a los regímenes de Bashar al-Assad en Siria y Muammar Gaddafi en Libia . [8]
Entre los proveedores de hazañas para los gobiernos occidentales se encuentra la empresa Netragard de Massachusetts . [9]
La feria comercial ISS World, que se celebra cada pocos meses, ha sido denominada "bazar internacional de armas cibernéticas" y la "bola de escuchas telefónicas" [10] se centra en el software de vigilancia para la interceptación legal .
Algunas otras empresas de ciberamas incluyen Endgame, Inc. , Gamma Group , NSO Group , Birmingham Cyber Arms LTD y Ability. Circles, una antigua empresa de vigilancia, se fusionó con NSO Group en 2014. [11]
El 26 de julio de 2017, los investigadores de Google anunciaron el descubrimiento de un nuevo software espía que llamaron "Lipizzan". Según Google, "el código de Lipizzan contiene referencias a una empresa de armas cibernéticas, Equus Technologies". [12] [13]
En Internet
Los foros de Internet más populares están generalmente en ruso o ucraniano y hay informes de sitios solo en inglés, solo en chino, solo en alemán y solo en vietnamita, entre otros. Las campañas de phishing , spear-phishing y otras campañas de ingeniería social se realizan normalmente en inglés, ya que la mayoría de las víctimas potenciales conocen ese idioma. [4] La Oficina Central de Investigación de la India describe la proliferación de mercados clandestinos como "generalizada". [9] El coronel John Adams, jefe de la Actividad de Inteligencia del Cuerpo de Marines ha expresado su preocupación de que estos mercados podrían permitir que las armas cibernéticas caigan en manos de gobiernos hostiles que de otra manera carecerían de la experiencia para atacar los sistemas informáticos de un país avanzado. [ dudoso ]
En línea, se utilizan cada vez más los mecanismos de cifrado y privacidad, como la mensajería extraoficial y las criptomonedas . [4]
Desde 2005, en los mercados de la red oscura y los mercados negros , como el 'Cyber Arms Bazaar', sus precios cayeron rápidamente con el costo de las armas cibernéticas cayendo en picado al menos un 90 por ciento. [14]
Los ciberdelincuentes alquilan cada vez más las redes de bots como productos básicos para diversos fines. [15]
Las tiendas RDP ofrecen acceso barato a computadoras pirateadas. [dieciséis]
Respuestas de proveedores
En los últimos años, muchas empresas de software han tenido éxito con los programas de recompensas por errores , pero en algunos casos, como el exploit Chrome de Vupen , estos serán rechazados por estar por debajo del valor de mercado. Mientras tanto, algunos proveedores como HP gastaron más de $ 7 millones entre 2005 y 2015 comprando exploits para su propio software. Este comportamiento ha sido criticado por el jefe del Comando Cibernético de Estados Unidos , el general Keith Alexander . Esta crítica entonces se conoce como "construir el mercado negro". [9]
Mercados notables
- Cyber Arms Bazaar: un mercado de redes oscuras que opera en varios países de Europa del Este, que trafica software delictivo y herramientas de piratería [17] que se ha ejecutado al menos desde el año 2000. [14] [18] Tom Kellermann, director de ciberseguridad de Trend Micro , estima más del 80 por ciento de los ciberataques del sector financiero se remontan al bazar, y los ciberataques minoristas no se quedan atrás. [14]
- Darkode
- El acuerdo real
Ver también
- Ciberdelito
- Guerra cibernética
- Arma cibernética
- Mercado de exploits de día cero
- Industria de vigilancia masiva
- Proceso de acciones de vulnerabilidades
Referencias
- ^ Hepher, Tim (15 de junio de 2010). "Las empresas de defensa se enfrentan al ciberespionaje en el bazar de armas" . Consultado el 30 de mayo de 2015 .
- ^ Appelbaum, Jacob (17 de enero de 2015). "La carrera de armamentos digitales: NSA prepara América para la batalla futura" . Consultado el 31 de mayo de 2015 .
- ^ Joseph Gross, Michael (julio de 2013). "Guerra silenciosa" . Consultado el 15 de mayo de 2015 .
- ^ a b c d "Mercados de herramientas de ciberdelincuencia y datos robados - Bazar de piratas informáticos" (PDF) . rand.org/ . Consultado el 30 de mayo de 2015 .
- ^ Corera, Gordon (29 de abril de 2015). "Rápida escalada de la carrera de armas cibernéticas" . Consultado el 30 de mayo de 2015 .
- ^ Joseph Gross, Michael (julio de 2013). "Guerra silenciosa" . Consultado el 30 de mayo de 2015 .
- ^ Anderson, Nate (9 de julio de 2009). "WabiSabiLabi quiere ser el eBay de los exploits de 0 días" . Consultado el 30 de mayo de 2015 .
- ^ Boulanin, Vincent (13 de mayo de 2014). "La producción de armas se vuelve cibernética: un desafío para el control de armas" . Consultado el 30 de mayo de 2015 .
- ^ a b c "El comercio de armas digital" . 30 de marzo de 2013 . Consultado el 30 de mayo de 2015 .
- ^ Silver, Vernon (31 de mayo de 2015). "Los espías no logran escapar del software espía en el bazar de $ 5 mil millones para Cyber Arms" . Consultado el 30 de mayo de 2015 .
- ^ Brewster, Thomas. "Un comerciante de vigilancia multimillonario sale de las sombras ... y su furgoneta de piratería de WhatsApp de $ 9 millones" . Forbes .
- ^ Megan Ruthven; Ken Bodzak; Neel Mehta. "De Chrysaor a Lipizzan: bloqueo de una nueva familia de software espía dirigido" . Blog de desarrolladores de Android .
- ^ Joseph Cox; Lorenzo Franceschi-Bicchierai (27 de julio de 2017). "Google reveló una empresa israelí de software espía que ha vendido sus productos en silencio durante años" . Vice . VICE MEDIA LLC.
- ^ a b c Bennett, Cory (15 de marzo de 2015). "Los federales buscan formas de impedir el 'bazar cibernético ' " . Consultado el 15 de mayo de 2015 .
- ^ Danchev, Dancho (11 de octubre de 2013). "Los ciberdelincuentes novatos ofrecen acceso comercial a cinco mini botnets" . Consultado el 28 de junio de 2015 .
- ^ SCUK (25 de octubre de 2017). "Tienda subterránea rusa que vende servidores RDP por £ 11 o menos" . Consultado el 27 de agosto de 2018 .
- ^ Cyber Security Dojo (13 de mayo de 2015). "Rumania defendiendo el ciberespacio de Ucrania" . Archivado desde el original el 17 de mayo de 2015 . Consultado el 14 de mayo de 2015 .
- ^ "El esquema cibernético podría hacer que usted proporcione datos bancarios por teléfono" . 3 de abril de 2015 . Consultado el 15 de mayo de 2015 .