Una de las mayores amenazas para el mundo tecnológico son el espionaje cibernético y la falta de consultorías de seguridad informática. El espionaje cibernético es considerado como una parte de la guerra cibernética entre varios países. Muchos países, incluyendo Estados Unidos, Reino Unido, Rusia, China, etc. han estado utilizando el espionaje cibernético, como parte de su arsenal militar desde hace mucho tiempo. Cada vez las empresas son más conscientes de estas prácticas maliciosas por lo que están tomando consultoría en ciberseguridad para mitigar estos riesgos.
Hay un aumento drástico en el número de delitos cibernéticos y la necesidad de las consultorías de seguridad informática. Incluso países que no estaban dentro de la guerra cibernética, hoy están buscando los recursos que tengan experiencia en este ramo. Quienes principalmente deben acudir a una consultoría de ciberseguridad son las agencias del gobierno para poder mantener el ciberespacio y, en el mismo nivel, las empresas del sector privado. Los proveedores de productos de guerra cibernética son las consultorías de seguridad informática o profesionales de ciberseguridad o grupos de hackers independientes.
IICS es una consultoría en ciberseguridad y ha ayudado a muchas empresas con el tema de espionaje cibernético. El objetivo es detectar el robo de datos confidenciales o datos de la propiedad intelectual. La mayoría de las veces, estos casos son patrocinados por el estado u en otros casos son patrocinados por las empresas del sector privado con la ayuda de los hackers independientes por lo que ya es requisito fundamental contar con consultores de ciberseguridad para poder hacer frente a estos ciberespías.
El espionaje cibernético por motivos económicos es muy común ya que los países como China están utilizando el robo de datos como un medio para obtener ventajas económicas en los negocios. Consultorías de seguridad informática afirman, que con estos ataques patrocinados por el estado las empresas privadas en China están tomando ventajas en el mercado por el robo de diseños de productos, estrategias de marketing y secretos comerciales de sus competencias.
Las consultoría de seguridad informática, menciona que generalmente los exploits de día cero se utilizan en combinación con métodos de ingeniería social, como spear phishing y ataques de watering hole para romper controles de seguridad implementados. Generalmente las vulnerabilidades de día cero se utilizan para el espionaje cibernético y para realizar ciberataques. Consultorías de ciberseguridad, que se ocupan de vulnerabilidades de día cero y exploits de día cero, mencionan que existe un mercado enorme para estos y se venden a los licitadores más altos. Vulnerabilidades de día cero se utilizan como armas por los gobiernos, empresas del sector privad y los hackers.
Hackers o consultorías de seguridad informática, que encuentran estas vulnerabilidades, generalmente no reciben la atención necesaria de las empresas de software o hardware y peor, en algunos casos estas empresas tratan de demandarlos. Esta es una de las razones por las cuales los hackers o consultorías independientes en algún momento terminan vendiendo vulnerabilidades de día cero en el mercado negro o deep web o a los traficantes de armas cibernéticas. Es por eso que las consultorías de ciberseguridad se refieren a los exploits de día cero como armas cibernéticas. Nuestro experiencia como una consultoría de seguridad informática, ha ayudado a enseñarles cómo encontrar y vender vulnerabilidades de día cero sin ser demandado.
Existen empresas que compran las vulnerabilidades de día cero y entre ellas existe una competencia por acumular la mayor cantidad posible porque se revenden o utilizan a la conveniencia de estas compañías, según expertos de consultorías de seguridad informática a nivel mundial. El trato internacional de control de las armas no limita la compra y venta de vulnerabilidades día cero hasta ahora. El gobierno de Estados Unidos ha definido su política hacia la divulgación de día cero, pero países como Australia, España, Alemania, Rusia y el Reino Unido ni siquiera han iniciado el desarrollo de la política de divulgación de día cero, globalmente empiezan a concientizarse y posiblemente en un futuro cercano los gobiernos colaboren con consultorías de ciberseguridad para regular estas lagunas jurídicas que existen en materia de armas cibernéticas. Mientras tanto, hackers, empresas, consultorías o hackers independientes pueden seguir comercializando exploits de día cero, bajo la norma de no venderlos a delincuentes cibernéticos.
Los países que están en desarrollo como Argentina, Chile, Colombia, Costa Rica, Ecuador, El Salvador , Honduras, México, Nicaragua, Panamá, Brasil, y Uruguay ya están dentro de la competencia de compra de vulnerabilidades día cero. Para los nuevas consultorías de ciberseguridad se ha vuelto fácil vender las vulnerabilidades día cero porque estos países en desarrollo las compran.
Las vulnerabilidades día cero se venden en tres tipos de mercados: mercado negro, gris y blanco. En el mercado negro los día cero son comercializados por grupos de hackers independientes, investigadores de consultoría de seguridad informática y corredores. Las consultoría de ciberseguridad confirman que muchas empresas compran exploits día cero a través de este mercado, sin embargo, no suelen encontrarse exploits de alto valor.
En el mercado gris quienes comercializan las vulnerabilidades día cero son los gobiernos. Las consultorías de seguridad informática determinaron que EE.UU., Rusia, Reino Unido, España, México, Brasil, Colombia, Costa Rica, Argentina, Emiratos Árabes Unidos, la India, Pakistán, Corea del Norte, Israel, son algunos de los grandes compradores en el mercado gris de día cero.
En el mercado blanco de día cero comercializan los expertos de consultorías de seguridad informática y organizaciones afines del sector. Según expertos de consultoría en ciberseguridad explican que este mercado es igual conocido como programa de recompensas, bug bounty. Las empresas ofrecen una suma de dinero a cualquier persona que encuentre vulnerabilidades en su software y hardware, estas personas son recompensadas por haber utilizado sus habilidades. De esta manera las empresas de software y hardware pueden arreglar estas vulnerabilidades y así mejorar sus sistemas, lo cual representa ventaja y desventaja porque este último método funciona mejor en compañías grandes que ofrecen grandes sumas de dinero por encontrar sus vulnerabilidades.
El costo de un día cero depende de multitud de factores. Los siguientes son algunos factores que usamos como una consultoría de ciberseguridad. Esto ayuda determinar el valor del comercio en la bolsa de valores de día cero:
- Rango de blancos de la vulnerabilidad y exploit.
- Nivel de difusión hasta la fecha de la vulnerabilidad y exploit.
- Alcance de su uso.
- Validez de los exploits.
- La confiabilidad del vendedor de día cero.
- Derechos de uso exclusivos de día cero es un factor importante para consultorías de ciberseguridad.
- Comisiones financieras de fideicomiso (escrow) y tarifas de seguros en casos de alto valor.
- Conexiones de los corredores.
- Número de corredores y los honorarios respectivos.
El espionaje cibernético es una realidad del mundo cibernético y es necesario que los gobiernos creen tratados para regular el comercio de día cero, controlar las armas cibernéticas y el ciberespionaje. Consultorías de ciberseguridad prevén que este acuerdo sucederá en un futuro cercano, e involucrará a las agencias gubernamentales de cada país y empresas del sector privado con intereses políticos, comerciales y socioeconómicos. IICS, consultoría de ciberseguridad informática, trabaja con el gobierno en venta y compra de armas cibernéticas y está colaborando con el sector público y privado para resolver los casos de delincuencia cibernética. Asimismo nuestros expertos están participando activamente en proyectos mundiales de día cero para reducir estas vulnerabilidades en los sistemas de diversas empresas, ayudando a clientes con estrategias específicas para atender los problemas que cada ente presenta. Es más que recomendable que ante la multitud de espionaje cibernético las empresas acudan a consultorías de seguridad informática para examinar su organización y la información que se le ha filtrado.
Con centros de investigación en México, EE.UU. e India, el Instituto Internacional de Seguridad Cibernética (IICS) ofrece vulnerabilidades y exploits de día cero. Además, contamos con un programa de partners que reconoce el esfuerzo y la inversión de aliados estratégicos, brindándoles cursos, servicios y soluciones para lograr negocios sostenibles y de mutuo beneficio. Nuestro programa de partners/socios está disponible en España, Argentina, Bolivia, Chile, Colombia, Costa Rica, Ecuador, El Salvador, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, Belice, Brasil, República Dominicana y Uruguay.