Carteles mexicanos de la droga. Botnets rusas. Hackers chinos
Es todo en un día de trabajo para la Unidad de Delitos Digitales de Microsoft.
La Unidad de Delitos Digitales (DCU, por sus siglas en inglés) es una unidad dentro de Microsoft donde los empleados rastrean la ciberdelincuencia en tiempo real. La DCU tiene un objetivo importante: luchar contra la ciberdelincuencia.
$config[code] not foundPara algunos este papel puede parecer sorprendente. Tradicionalmente, Microsoft no ha sido conocida como una compañía de "seguridad digital".
Pero si aún piensa que Microsoft es el proveedor de Windows y el software de caja antiguo, es hora de conocer al nuevo Microsoft.
- En los últimos años, Microsoft se ha expandido al hardware con su línea de tabletas Surface. En 2013, adquirió el fabricante de teléfonos Nokia.
- Microsoft también hizo un gran cambio en el mundo de la nube con Azure, su plataforma en la nube para que las empresas implementen y ejecuten sus aplicaciones.
- Y ha cambiado su software de oficina a versiones en línea que se sincronizan con archivos sin conexión, con Office 365.
Microsoft también se ha convertido en un guerrero formidable en la lucha contra virus informáticos, malware, piratería y software falsificado. Incluso interviene para luchar contra el abuso sexual en línea de niños.
La DCU de Microsoft se formó en 2008. En 2013, abrió un Centro de Delitos Cibernéticos de alta tecnología y acceso restringido en el campus de Microsoft en Redmond, Washington.
Recientemente, estuve en el DCU Cybercrime Center para una gira. Entremos y echemos un vistazo.
Agentes de inteligencia y Chattel
La DCU está librando una especie de guerra. Cuando entras, se siente un poco como una sala de guerra. Las armas utilizadas en la lucha incluyen tecnología, big data y análisis.
Usando una tecnología sofisticada (solo una pequeña fracción de lo que vi en el recorrido), la DCU es capaz de indicar hasta el nivel de la calle donde se encuentran las computadoras infectadas con malware. Cuando estuve allí, los funcionarios de DCU llamaron un mapa interactivo identificando varias calles en el patio trasero de Microsoft, donde el malware estaba al acecho.
Las computadoras infectadas no estaban en el campus de Microsoft, por supuesto. Pero estaban en el distrito de negocios del centro de Redmond. O como dijo el portavoz de DCU, probablemente estaban en pequeñas empresas sin suficiente protección para sus redes de computadoras. Estas empresas "casi con certeza no sabían" que sus computadoras eran parte de una red de bots, agregó.
Para combatir a los responsables de virus, botnets y malware, la DCU también emplea otra arma importante: el sistema legal.
En el recorrido, descubrimos que la DCU cuenta con profesionales con una formación sorprendente. Tecnólogos que sin duda esperarías. ¿Pero sabías que los científicos de datos, analistas forenses y abogados conforman gran parte del equipo? Sí, unos 100 de ellos.
¿Por qué los abogados?
Uno de los medios legales que usa DCU de Microsoft en su guerra es una causa común de acción llamada "traspaso de propiedad".
Esto tiene sus raíces en la antigua ley común inglesa. Hace siglos, los bienes muebles se referían al ganado. Esa fue una de las formas más valiosas de propiedad en los días pasados.
Hoy en día, quattel significa cualquier propiedad no inmobiliaria. Su computadora y sus datos, por lo tanto, podrían ser considerados como una propiedad, porque es propiedad. La intrusión en él con el correo no deseado o la interferencia con él a través de malware y ciberdelincuencia sería un "allanamiento" contra él, si resulta en daños.
¿Suena como un poco de estiramiento? En cierto sentido lo es, pero ha sido eficaz. Y necesario.
La DCU ha tenido que ser creativo para cerrar a los cibercriminales. Las leyes en los libros no siempre se han mantenido al día con la actividad inventiva del delito cibernético. Y así, de vez en cuando, los luchadores contra el crimen, la policía, los legisladores y los jueces de la DCU han tenido que aplicar viejas doctrinas legales de nuevas maneras.
La DCU se asocia con el FBI, Interpol y socios de la industria. Uno de los éxitos de más alto perfil fue derribar la infame red Rustock. Le contaré más sobre eso en un momento.
Un juego gigante de Whack-a-Mole
Mientras tanto, Microsoft pone el costo a los consumidores de malware, virus, botnets y ciberdelitos relacionados, en $ 113 mil millones. Y están luchando duro por parte de Redmond.
Los virus y el malware se explican por sí mismos, pero ¿qué es exactamente? es una botnet? Sencillamente, una botnet (una combinación de las palabras “rolarva del moscardón”Y“redwork ”) es cuando el malware ingresa a la computadora de alguien, lo que le permite a un delincuente cibernético tomar el control de esa computadora de manera remota.
Luego, esa computadora se coopta en un grupo de otras computadoras conectadas a Internet que también han sido infectadas.
Estas computadoras están entonces bajo el control de los delincuentes que operan la botnet (llamados "bot-herders"), como se muestra en la imagen de arriba.
La potencia combinada de todas estas computadoras se aprovecha para hacer cosas como enviar correos electrónicos no deseados, registro de teclas o robo de identidad masivo.
O se pueden usar para lanzar un ataque de denegación de servicio distribuido (DDOS). Un DDOS es cuando una gran cantidad de computadoras intentan acceder a un sitio web o una red al mismo tiempo. Esta actividad hace que el sitio se bloquee repetidamente o lo ralentiza a un rastreo.
Trabajar para interrumpir las operaciones de los delincuentes cibernéticos en asociación con agentes del orden público y socios de la industria es todo en un día de trabajo para la DCU. Cuando un falsificador / productor de malware / creador de virus se cierra, otro puede aparecer.
Como uno de los otros participantes de la gira, el día que estuve allí comentó: "Es como un juego gigante de whack-a-mole".
Derribando la red de bots Rustock
Una de las redes de delitos cibernéticos más notorias fue la botnet Rustock, que operó desde 2006 hasta 2011. Los criminales anónimos detrás de ella tenían su base en Rusia. Sin embargo, sus computadoras de comando y control estaban ubicadas en empresas de hospedaje de todo el mundo, como Denver, Seattle, Chicago, Columbus y Scranton.
En su apogeo, esta botnet era capaz de emitir 30 mil millones de mensajes de spam al día. De hecho, según Symantec, según informó Wall Street Journal, Rustock fue responsable de la mitad del correo electrónico no deseado del mundo durante 2010.
La DCU de Microsoft finalmente logró derribar la botnet con la ayuda de socios de la industria y la aplicación de la ley. Microsoft incluso ofreció una recompensa de $ 250,000 por información que conduzca al arresto y la condena de los criminales de Rustock.
Un cuarto de millón de dólares suena como mucho dinero. Pero en comparación con el daño, es minúsculo.
El daño del delito cibernético implica números asombrosos.
Por ejemplo, la BBC informó en 2011 que el FBI estaba deteniendo a las pandillas de botnet que se estaban escapando con más de $ 10 millones. Sin embargo, eso no fue nada en comparación con la botnet "Operación High Roller". Recibió $ 78 millones de dólares de instituciones financieras un año más tarde, en 2012.
Joseph Demarest, Director Adjunto de la División Cibernética del FBI declaró en el Senado en julio de 2014 que "aproximadamente 500 millones de computadoras se infectan a nivel mundial cada año, lo que se traduce en 18 víctimas por segundo". La ciberdelincuencia, declaró, "causó más de $ 9 mil millones en pérdidas a víctimas de EE. UU. y más de $ 110 mil millones en pérdidas a nivel mundial ".
Software, Drogas y Rock & Roll
Un grupo que descubrió que el atractivo del comercio de malware y botnets era demasiado atractivo como para dejarlo pasar por alto es el cartel mexicano de drogas "La Familia".
Además del secuestro, el narcotráfico y el asesinato, el cártel entró en el negocio exótico de hacer software falsificado. Así es como funciona:
- El cartel crea versiones falsificadas de videojuegos de Microsoft Office o Xbox.
- Este software a menudo se infecta intencionalmente con malware y luego se vende en el mercado negro.
- Digamos que su hijo compra un juego pirata, llega a casa y lo instala en la red doméstica. ¡Felicidades! Tu red doméstica ahora puede ser parte de una botnet.
- Y debido a que también trabaja desde una oficina en el hogar, voila, la infección se propagó a su negocio.
Según el representante de DCU, Jerome Stewart, a veces las personas, sin saberlo, compran software falsificado pensando que es legítimo. La primera pista es cuando la computadora comienza a funcionar o el software no funciona. La persona solicita asistencia y lee el número de serie, solo para descubrir que no es un software legítimo.
Tales informes de atención al cliente son en realidad una forma en que Microsoft rastrea la actividad de malware.
Lo que hace que La Familia se destaque de otros grupos criminales es su total descaro. Anuncian abiertamente su participación. Imprimen su software con su propio logotipo: las letras FMM (Familia Morelia Michoacana). Vea la imagen de arriba de la pantalla de Microsoft DCU sobre La Familia.
En cierto modo, usted podría considerar esto como una "doble caída". ¡Le venden un programa de software de imitación barato y luego toman el control de su computadora para que comience la ciberdelincuencia!
Para la DCU, el trabajo nunca se detiene. Una consecuencia es que Microsoft se ha involucrado en la seguridad cibernética a nivel de computadora individual. La compañía ahora incluye protección contra malware, llamada Windows Defender, en todos los sistemas operativos Windows 8 y superiores. (Microsoft tiene un centro gratuito de recursos de seguridad cibernética para consumidores y pequeñas empresas).
Mientras tanto, mire el video que lo acompaña para obtener más información sobre el trabajo de la DCU, en base a algunas de las imágenes de mi visita a la DCU.
El redactor Mark O’Neill colaboró en la preparación de este informe y video. En el momento de escribir este artículo, Anita Campbell participa en el programa Microsoft Small Business Ambassador.
Créditos de la imagen: Tendencias de la pequeña empresa; Microsoft .
Más en: Microsoft 3 comentarios ▼