RECURSOS HUMANOS EN LA WEB PROFUNDA

RECURSOS HUMANOS EN LA WEB PROFUNDA

El mercado laboral del cibercrimen: así buscan talento las mafias de internet

Los cibercriminales también buscan empleados. Se sirven de métodos tan corrientes como las entrevistas de trabajo, pero en ellas prima el anonimato: no se sabe con quién o para quién se está trabajando. Aquí impera la máxima de que no hay honor entre ladrones, así que algunos ciberdelincuentes pueden robar la identidad de otros para trabajar.

En la web profunda también se puede encontrar trabajo, pero de aquella manera.
En la web profunda también se puede encontrar trabajo, pero de aquella manera. | Pixabay

Las ofertas de trabajo van más allá de Infojobs, LinkedIn o las clásicas ferias de empleo. En las tinieblas de la web profunda también se buscan perfiles, con sus características, sus destrezas… Pero no hablamos de telefonistas, administrativos, contables o camareros: en la web profunda se va a por otro tipo de perfiles.

La empresa británica de ciberseguridad Digital Shadows publicó hace unas semanas un informe sobre los movimientos que se dan en las profundidades de internet para contratar a ciberdelincuentes. Como en cualquier otra empresa, los ‘contratantes’ también se esfuerzan por encontrar el mejor talento y para ello se sirven de técnicas tradicionales como las entrevistas. A ello se suma algo necesario: la búsqueda de anonimato.

Según explica a TecnoXplora Rick Holland, vicepresidente de Estrategia de Digital Shadows, “comprender el modo en que los grupos criminales operan es una parte crucial de cómo interpretamos nuestro servicio. Pensamos que sería interesante horadar un poco más en cómo contratan a sus miembros y cómo esto puede ayudar a que las compañías se protejan mejor”.

Para ello, monitorizaron más de 100.000 fuentes diferentes de internet, incluyendo la web profunda y la oscura. En general, explica Holand, encontraron patrones que se repetían: las empresas publicitan el trabajo que necesitan que haga un cibercriminal e invitan a estos a presentar sus logros y experiencia. A veces, la entrevista se hace por Skype, sin vídeo y con las voces distorsionadas. Estas conexiones se realizan a través de redes como Tor. Y de haber pagos se realizarían en monedas como los bitcoin. De hecho, ahora hay muchos negocios criminales que se acuerdan en Tor, mientras que los contratos inteligentes permiten el pago automático una vez se realiza la operación.

¿Eres capaz de piratear una página web? Ofrécete como ‘freelance’.

“La gran diferencia es el anonimato”, resalta el directivo. “En ocasiones nadie conoce la verdadera identidad de con los que está trabajando”. Por otra parte, tener una buena reputación o contactos, como en la vida real, también sirve para conseguir uno de estos empleos.

Asimismo, puede haber lo que se denomina un periodo de prueba o prácticas. Digital Shadows recoge en su investigación la oferta de trabajo de un grupo llamado DeleteSec, en la que se pide “piratear una web en tres meses”. Si no se consigue, al candidato se le considerará “inactivo”. Y aun consiguiéndolo, eso no garantiza que la relación laboral continúe, porque quizá no sea el perfil adecuado: estos particulares departamentos de Recursos Humanos lo pueden tener difícil para encontrar el talento.

Incluso, hay a quien no le importa hacer lo que sea para conseguir un trabajo: “El desafío aquí es que ‘no hay honor entre ladrones’, y vemos pruebas de que se falsean identidades criminales o se roban otras de cibercriminales”.

“El reclutamiento de ciberpiratas muestra la madurez de la clandestinidad y la oportunidad de hacer dinero para las empresas criminales”, explica Ron Hale, responsable de gestión del conocimiento en ISACA, otra empresa de ciberseguridad que realizó un estudio de ciberseguridad corporativa junto a RSA y lo presentó en la última RSA Conference. “Quizá no conozcan sus verdaderas identidades entre sí, pero desde luego saben quién es quién dentro de la comunidad clandestina”.

Hale también apunta que, al igual que hay empresas que buscan esos perfiles, hay ciberdelincuentes que son conscientes de las habilidades que se buscan y que estas generan dinero. Por tanto, se ofrecen para realizar esos trabajos estilo ‘freelance’.

El directivo también cuenta que existen trabajadores contratados con sus horarios de oficina: “Se ha detectado un trabajo tipo de 9 a 17 horas para piratear como parte de ataques que vienen desde China, donde puedes notar cambios de turno, horarios de almuerzo y un comportamiento de empleado regular desde el alcance y ritmo del tráfico de ataques”.

Un toque para las empresas ‘buenas’

Analizar esto implica saber para qué se está buscando a los piratas, es decir, qué tipo de ataques quieren que alguien haga. Y ello es una buena noticia para las empresas que pueden ser blanco de esos ataques. “Nuestro estudio nos dio una idea de las habilidades más demandadas en la actualidad”, explica Holand, y sirve para advertir a sus clientes de que se protejan.

Pasa con los ataques de inyección SQL o de código intruso: llevan más de diez años siendo ‘trendy’, y todavía muchas compañías no han tomado las medidas para defenderse de ellas, algo de lo que son conscientes los ciberdelincuentes. “Irán a menudo tras la fruta que cuelga más bajo, y las compañías están en riesgo por no endurecer medidas de seguridad relativamente simples”. Digital Shadows cree que se buscan principalmente programadores de ‘malware’ u operadores de bots, entre otros perfiles.

Las empresas de ciberseguridad han detectado incluso turnos y descansos para comer

El objetivo es claro: conocer lo que se está gestando por las profundidades para aprender a prevenir, a protegerse y a evitar. Si alguien creyó que la web profunda y la web oscura eran un mundo completamente distinto, tal vez no lo sean tanto: las entrevistas de trabajo, aunque anónimas, también existen.

José Manuel Blanco | @josemblanco | Madrid | 31/05/2016

Los mas vistos

Utilizamos cookies propias y de terceros para mejorar, recoger datos estadísticos y mostrarle publicidad relevante. Si continúa navegando, está aceptando su uso. Puede obtener más información o cambiar la configuración en política de cookies.