stringtranslate.com

Industria de armas cibernéticas

La industria de las armas cibernéticas son los mercados y eventos asociados [1] que rodean la venta de exploits de software , ataques de día cero , armas cibernéticas , tecnologías de vigilancia [2] y herramientas relacionadas [3] para perpetrar ciberataques . El término puede extenderse tanto a los mercados grises como a los negros, tanto en línea como fuera de línea . [4]

Durante muchos años, el floreciente mercado de la dark web siguió siendo un nicho al que sólo podían acceder quienes estaban al tanto o contaban con fondos suficientes. Desde al menos 2005, gobiernos como los de Estados Unidos, el Reino Unido, Rusia [5] , Francia e Israel han estado comprando exploits a contratistas de defensa y piratas informáticos individuales [6] . Este mercado "legítimo" de exploits de día cero existe [4], pero no se publicita bien ni es accesible de inmediato.

Los intentos de vender abiertamente exploits de día cero a gobiernos y proveedores de seguridad para mantenerlos fuera del mercado negro hasta ahora no han tenido éxito. [7]

Empresas

Los fabricantes de armas tradicionales y las empresas de servicios militares como BAE Systems , EADS , Leonardo , General Dynamics , Raytheon y Thales se han expandido a los mercados de la ciberseguridad . Sin embargo, también se han involucrado empresas de software más pequeñas como Blue Coat y Amesys , que a menudo llaman la atención por proporcionar tecnologías de vigilancia y censura a los regímenes de Bashar al-Assad en Siria y Muammar Gaddafi en Libia . [8]

Entre los proveedores de exploits para los gobiernos occidentales se encuentra la empresa de Massachusetts Netragard. [9]

La feria comercial ISS World, que se celebra cada pocos meses, ha sido descrita como el "bazar internacional de armas cibernéticas" y el "baile de los espías telefónicos" [10] se centra en el software de vigilancia para la interceptación legal .

Otras empresas de armas cibernéticas son Endgame, Inc. , Gamma Group , NSO Group y Ability. Circles, una antigua empresa de vigilancia, se fusionó con NSO Group en 2014. [11]

El 26 de julio de 2017, los investigadores de Google anunciaron el descubrimiento de un nuevo software espía al que llamaron «Lipizzan». Según Google, «el código de Lipizzan contiene referencias a una empresa de armas cibernéticas, Equus Technologies». [12] [13]

En Internet

Los foros de Internet más populares suelen estar en ruso o ucraniano y hay informes de sitios que sólo están en inglés, chino, alemán y vietnamita, entre otros. Las campañas de phishing , spear-phishing y otras campañas de ingeniería social suelen realizarse en inglés, ya que la mayoría de las víctimas potenciales conocen ese idioma. [4] La Oficina Central de Investigaciones de la India describe la proliferación de mercados clandestinos como "generalizada". [9] El coronel John Adams, jefe de la Actividad de Inteligencia del Cuerpo de Marines , ha expresado su preocupación de que estos mercados podrían permitir que las armas cibernéticas cayeran en manos de gobiernos hostiles que, de lo contrario, carecerían de la experiencia necesaria para atacar los sistemas informáticos de un país avanzado. [ dudosodiscutir ]

En Internet, se utilizan cada vez más mecanismos de cifrado y privacidad, como mensajes no registrados y criptomonedas . [4]

Desde 2005, los precios de los mercados de la darknet y de los mercados negros como el 'Bazar de Armas Cibernéticas' han caído rápidamente, y el costo de las armas cibernéticas se ha desplomado al menos un 90 por ciento. [14]

Los cibercriminales alquilan cada vez más botnets como productos para diversos fines. [15]

Las tiendas RDP ofrecen acceso barato a computadoras pirateadas. [16]

Investigaciones recientes han indicado que los países también comenzarán a utilizar la inteligencia artificial como herramienta para la ciberdefensa nacional. La IA es un factor nuevo en la industria de las armas cibernéticas, ya que puede utilizarse con fines de defensa. Por lo tanto, los académicos instan a que las naciones establezcan regulaciones para el uso de la IA, de manera similar a como existen regulaciones para otras industrias militares. [17]

Respuestas de los proveedores

En los últimos años, muchas empresas de software han tenido éxito con programas de recompensas por errores , pero en algunos casos, como el del exploit de Chrome de Vupen, estos serán rechazados por estar por debajo del valor de mercado. Mientras tanto, algunos proveedores como HP gastaron más de 7 millones de dólares entre 2005 y 2015 en la compra de exploits para su propio software. Este comportamiento ha sido criticado por el jefe del Comando Cibernético de los Estados Unidos , el general Keith Alexander . Esta crítica se conoce entonces como "construir el mercado negro". [9]

Mercados destacados

Véase también

Referencias

  1. ^ Hepher, Tim (15 de junio de 2010). "Las empresas de defensa se enfrentan al espionaje cibernético en un bazar de armas" . Consultado el 30 de mayo de 2015 .
  2. ^ Appelbaum, Jacob (17 de enero de 2015). "La carrera armamentista digital: la NSA prepara a Estados Unidos para la batalla del futuro" . Consultado el 31 de mayo de 2015 .
  3. ^ Joseph Gross, Michael (julio de 2013). "Silent War" (Guerra silenciosa) . Consultado el 15 de mayo de 2015 .
  4. ^ abcd "Mercados de herramientas para el cibercrimen y datos robados - Hackers' Bazaar" (PDF) . rand.org/ . Consultado el 30 de mayo de 2015 .
  5. ^ Corera, Gordon (29 de abril de 2015). «Rápida escalada de la carrera ciberarmamentística» . Consultado el 30 de mayo de 2015 .
  6. ^ Joseph Gross, Michael (julio de 2013). "Silent War" (Guerra silenciosa) . Consultado el 30 de mayo de 2015 .
  7. ^ Anderson, Nate (9 de julio de 2009). "WabiSabiLabi quiere ser el eBay de los exploits de día cero" . Consultado el 30 de mayo de 2015 .
  8. ^ Boulanin, Vincent (13 de mayo de 2014). "La producción de armas se vuelve cibernética: un desafío para el control de armas" . Consultado el 30 de mayo de 2015 .
  9. ^ abc «El comercio de armas digitales». 30 de marzo de 2013. Consultado el 30 de mayo de 2015 .
  10. ^ Silver, Vernon (31 de mayo de 2015). "Los espías no logran escapar del software espía en un bazar de 5 mil millones de dólares para adquirir armas cibernéticas" . Consultado el 30 de mayo de 2015 .
  11. ^ Brewster, Thomas. "Un multimillonario comerciante de dispositivos de vigilancia sale de las sombras... y su furgoneta de 9 millones de dólares dedicada a piratear WhatsApp". Forbes .
  12. ^ Megan Ruthven; Ken Bodzak; Neel Mehta. "De Chrysaor a Lipizzan: cómo bloquear una nueva familia de programas espía dirigidos". Blog de desarrolladores de Android .
  13. ^ Joseph Cox; Lorenzo Franceschi-Bicchierai (27 de julio de 2017). "Google reveló una empresa israelí de software espía que ha vendido sus productos en silencio durante años". Vice . VICE MEDIA LLC.
  14. ^ abc Bennett, Cory (15 de marzo de 2015). "Los federales buscan formas de impedir el 'bazar cibernético'" . Consultado el 15 de mayo de 2015 .
  15. ^ Danchev, Dancho (11 de octubre de 2013). «Ciberdelincuentes novatos ofrecen acceso comercial a cinco minibotnets» . Consultado el 28 de junio de 2015 .
  16. ^ SCUK (25 de octubre de 2017). «Tienda clandestina rusa que vende servidores RDP por 11 libras o menos» . Consultado el 27 de agosto de 2018 .
  17. ^ Taddeo, Mariarosaria; Floridi, Luciano (abril de 2018). "Regular la inteligencia artificial para evitar la carrera armamentista cibernética". Nature . 556 (7701): 296–298. Bibcode :2018Natur.556..296T. doi : 10.1038/d41586-018-04602-6 . ISSN  0028-0836. PMID  29662138.
  18. ^ Cyber ​​Security Dojo (13 de mayo de 2015). «Rumania defiende el ciberespacio de Ucrania». Archivado desde el original el 17 de mayo de 2015. Consultado el 14 de mayo de 2015 .
  19. ^ "Un plan cibernético podría obligarte a facilitar tus datos bancarios por teléfono". 3 de abril de 2015. Archivado desde el original el 18 de mayo de 2015. Consultado el 15 de mayo de 2015 .