Los principios económicos tienen una forma curiosa de aparecer en lugares inesperados. Para destacar la importancia, a menudo ridiculizada, que tiene la marca en las decisiones de compra de un consumidor, Thomas Sowell escribió en “Economía Básica” que “las marcas son una forma de economizar el conocimiento escaso y de obligar a los productores a competir en calidad además de en precio”.
Destaca este poder que tienen las marcas incluyendo un informe de The Economist sobre una situación peculiar en la Unión Soviética en la que las marcas no estaban disponibles para ayudar a los consumidores a decidir. Para adaptarse a sus condiciones económicas, “los consumidores aprendieron a leer los códigos de barras como sustitutos de las marcas para identificar los productos que procedían de fábricas confiables”. Sorprendentemente, como concluye Sowell, los consumidores soviéticos crearon efectivamente marcas para su propio beneficio.
En los pasillos de la web oscura también se dan casos igualmente peculiares de fenómenos económicos, pero antes de poder evaluarlos, es necesario hacer una definición, ya que la mayoría está familiarizada con el término, pero ignora sus especificidades. La web tradicional, o “web clara”, consiste en páginas web entregadas a los clientes desde servidores web que pueden ser indexados por los motores de búsqueda. Esta indexación permite a los motores de búsqueda ofrecer páginas basadas en una determinada consulta. Hay que elegir si se permite la indexación de una página web, lo que da lugar a lo que se conoce como “deep web“, es decir, todos los recursos del Internet a los que no pueden acceder los rastreadores web que realizan la indexación, como los contenidos que se encuentran detrás de una página de inicio de sesión o de una página de pago, los historiales médicos o las páginas web corporativas confidenciales. Este contenido es tan prolífico que se calcula que representa entre el 96% y el 99% de todo Internet.
La web oscura es un subconjunto de la web profunda y requiere un software especial para acceder a ella. Este software le permite al usuario acceder a la red anónima conocida como “Tor (el enrutador cebolla)”. Esta red enruta el tráfico web a través de una serie de servidores “proxy” operados por voluntarios. Esta forma especial de enrutar el tráfico de Internet hace que no se pueda rastrear la identidad de un usuario (aunque teóricamente hay formas de exponer la actividad de alguien que utiliza Tor), lo que la convierte en la herramienta perfecta para los inútiles o los usuarios de la web en los estados totalitarios en los que la web clara está fuertemente vigilada y censurada. El contenido se publica en la web oscura a través de servidores que se encuentran dentro de la red Tor llamados servicios ocultos (también conocidos como direcciones onion, como la URL del servicio oculto oficial de Facebook facebookcorewwwi.onion).
No todo en la red Tor es malicioso o ilegal. Como se ha mencionado anteriormente, los usuarios pueden entrar en ella para acceder a Facebook o a otros proveedores de contenidos que pueden estar bloqueados en su país. De hecho, ésta era la intención original de la red: proporcionar un canal de comunicación anónimo que permita hablar sin restricciones. Incluso la CIA tiene su propio servicio oculto de Tor, lo que tiene sentido ya que la red Tor fue financiada durante su creación por el Laboratorio de Investigación Naval y la Agencia de Proyectos de Investigación Avanzada de Defensa. La utilidad de esta red oculta se ve reforzada por el hecho de que incluso el gobierno de Estados Unidos se encuentra entre sus usuarios.
Definición de la economía subterránea
En la emergente economía oscura (un ecosistema formado por *hackers en la web oscura, las herramientas maliciosas que desarrollan y venden y sus desafortunadas víctimas y sus datos robados) hay una miríada de fascinantes principios económicos y mecanismos de generación de beneficios en juego. Las criptomonedas actúan como la moneda no oficial del sistema, al estilo del dólar o el euro. En este sentido, permite que “un comerciante venda sus productos y tenga una forma conveniente de pagar a sus socios comerciales” actuando como un “almacén universal de valor”. También se observan características dentro del espacio del comercio electrónico, como las reseñas de los vendedores, los carros de la compra, los foros de consumidores y las cuentas que se utilizan para iniciar sesión y comprar.
Un desarrollo interesante en el mundo de los hackers es la proliferación de operaciones de ransomware como servicio (RaaS). Este nuevo modelo de negocio es similar a las populares ofertas como servicio en el mundo de las TI, como el software como servicio, en el que un proveedor proporciona una aplicación completa a un cliente a la que se puede acceder a través de Internet, o la infraestructura como servicio, en la que el proveedor ofrece a un cliente acceso a los recursos informáticos de forma similar. En el caso del ransomware como servicio, el proveedor (los desarrolladores del ransomware) alquila su ransomware a los clientes (los hackers que realizan el compromiso inicial de la red del objetivo) para que puedan desplegarlo en su ataque sin gastar el tiempo o desarrollar las habilidades para producir un programa de ransomware sofisticado.
Esta división del trabajo, en la que una tarea compleja se divide en subtareas a través de la especialización, es un factor importante que alimenta la explosión de los recientes ataques de ransomware porque “un número determinado de trabajadores puede producir mucho más rendimiento utilizando la división del trabajo en comparación con el mismo número de trabajadores que trabajan cada uno por su cuenta”. El costo global estimado de los ataques de ransomware en 2020 fue de 20,000 millones de dólares, frente a los 8,000 millones de 2018 y los 11,500 millones de 2019. Este fuerte aumento se debió en parte al aumento del pago promedio de rescate realizado, el costo por incidente de rescate y el costo del tiempo de inactividad por incidente. El ransomware sigue encabezando la lista de ciberamenazas y permanecerá allí hasta que sea menos conveniente y rentable para los atacantes.
En estas operaciones de ransomware como servicio no sólo vemos características similares a las del comercio electrónico, como ofertas de paquetes de productos y anuncios, sino también ventajas comunes como servicio, como comunidades de usuarios, documentación, actualizaciones de funciones, asistencia al usuario 24 horas al día, libros blancos, videos y una presencia activa en Twitter. Los modelos de ingresos más comunes utilizados por estas “empresas” sospechosas consisten en cuotas mensuales, programas de afiliación, licencias y reparto de beneficios. DarkSide, el ransomware utilizado para infectar los sistemas informáticos de Colonial Pipeline, es un ejemplo de grupo RaaS.
Los gobiernos y las empresas que suelen ser el objetivo de los grupos de piratas informáticos también desempeñan un papel fundamental en la economía sumergida. Dado que sus datos son muy valiosos, ya sea la información personal identificable (PII) de sus clientes o la propiedad intelectual vital para la investigación y el desarrollo, estas organizaciones están dispuestas a pagar un alto precio para recuperarlos y evitar su publicación en la web oscura. También están dispuestas a pagar para que sus sistemas vuelvan a funcionar, ya que cada minuto de ingresos perdidos es costoso. Este principio de oferta y demanda adopta algunas formas diferentes en la economía sumergida. Cuando el precio del rescate asociado a la recuperación del acceso a los sistemas y los datos tras un ataque es el tema, la víctima actúa como la parte demandante y el delincuente es el proveedor. Cuanto más valiosos son los datos, más está dispuesta a pagar la víctima. Cuando el sujeto es el valor inicial de los datos o sistemas en cuestión, el nivel de oferta lo establecen los objetivos no deseados del ataque y la demanda la generan los buscadores maliciosos de los recursos. La interacción entre estas dos entidades opuestas es digna de contemplar cuando se evalúan las soluciones a este problema del ransomware.
Reducción de la oferta y aumento de los costos
A pesar de los casos de uso positivo que tiene la red Tor, todavía contiene gran parte de la actividad y colaboración maliciosa que se manifiesta en hackeos devastadores que afectan los datos, la infraestructura y la prosperidad. Es de esperar que haya un mal comportamiento en cualquier empresa humana, pero tomarse el tiempo de analizar cómo estos actores maliciosos interactúan entre sí y con sus víctimas es revelador porque muestra un funcionamiento muy lógico y predecible. La naturaleza humana no cambia sólo porque las decisiones se tomen dentro de un medio no convencional como la economía subterránea. Utilizando el poder de los incentivos, el costo, la demanda y la oferta, los responsables de la toma de decisiones pueden fundamentar mejor sus esfuerzos para contrarrestar la influencia maligna que esta red de *hackers ejerce sobre la vida de los estadounidenses.
El primer paso que deben dar las empresas, los usuarios de Internet y los gobiernos es limitar la oferta de sus datos. En su mayor parte, los hackers son oportunistas. Buscan atrapar a la presa más lenta y débil que puedan encontrar. Si se les opone demasiada resistencia, suelen abandonar la persecución e identificar otro objetivo. Por lo tanto, es vital que las defensas de seguridad adecuadas y fundamentales -como el despliegue de herramientas fiables de protección de puntos finales, la realización frecuente de copias de seguridad, la formación de los usuarios para detectar los correos electrónicos del *phishing y la aplicación rigurosa de parches- se pongan en marcha antes de que se origine un ataque. La aplicación de un sólido plan de ciberseguridad va a limitar la rentabilidad de estas operaciones de piratería al dificultar que los hackers lleguen al premio que desean.
Las empresas también deben limitar el suministro de pagos de rescates que constantemente se bifurcan a estos operadores de ransomware. Si se toman las medidas de mitigación adecuadas, la amenaza del ransomware se reduce hasta un punto en el que el pago de un rescate es innecesario. Por desgracia, la mayoría de las empresas están jugando a ponerse al día. Los ataques de ransomware de interés periodístico en los que se realizan grandes pagos, como los 4.4 millones de dólares de Colonial Pipeline a DarkSide, los 11 millones de dólares de JBS a REvil y los posibles 70 millones de dólares de nuevo a REvil por el ataque de ransomware a Kaseya y sus clientes durante el fin de semana del 4 de julio, sólo contribuyen a alimentar la codicia de estos ciberdelincuentes. Si el mercado de estos pagos se mantiene caliente, las bandas de ransomware seguirán haciendo caja.
También es importante imponer costos a estos ciberdelincuentes para reducir la demanda de realizar ciberataques. Si los hackers se van a encontrar con toda la fuerza del gobierno de Estados Unidos, se lo pensarán dos veces antes de ir a por objetivos estadounidenses. Es fundamental que estos delincuentes sean llevados ante la justicia porque no sólo impone costos insoportables a los grupos existentes, sino que también disuade a los posibles actores de seguir el mismo camino, un aspecto vital de la justicia penal. Desgraciadamente, el reciente y descarado ataque a Kaseya por parte de REvil demuestra que estos grupos creen que hay poco costo asociado a sus acciones. Este ataque a la cadena de suministro no sólo se llevó a cabo después del otro ataque de alto perfil a la cadena de suministro de SolarWinds, sino que también fue realizado por el grupo detrás del ataque de alto perfil a JBS. Reducir la demanda de estos hacks con esfuerzos concertados de las fuerzas de seguridad será tan pertinente como reducir la oferta de pagos de rescates y datos vulnerables.
El comportamiento humano se compone de elecciones y estas elecciones son siempre compensaciones informadas con incentivos. En la actualidad, los incentivos de los ciberdelincuentes les llevan a robar datos e inutilizar infraestructuras pertenecientes al pueblo estadounidense para recibir el pago de un rescate por sus problemas. Si se le quiere cambiar el rumbo a estos enemigos de la prosperidad estadounidense, hay que tener muy en cuenta los principios económicos de la economía subterránea, ya que son la clave subyacente para entender el porqué y el cómo del problema.
*Si te gusta esta información y te ha sido de utilidad, ayúdanos a difundirla para que más personas tengan la oportunidad de conocerla
Y recuerda… “No asumas NADA, cuestiona TODO”.
Redacción Anwo.life