Un grupo de científicos informáticos de la Universidad de California, en San Diego, el International Computer Science Institute de Berkeley y la Universidad George Mason han recibido una beca de 10 millones de dólares durante cinco años por parte de la Fundación Nacional de Ciencias estadounidense para hacer un mapa de las actividades ilícitas que tienen lugar en el mundo subterráneo de la ciberseguridad y para entender cómo funciona la mente de los cibercriminales.
«La lucha contra las amenazas cibernéticas requiere algo más que la comprensión de las tecnologías y de los riesgos que están asociados, sino que también requiere la comprensión de la naturaleza humana», explica Stefan Savage, profesor de informática de la Escuela Jacobs de Ingeniería de la Universidad de California en San Diego, y uno de los directores de la investigación que ha recibido la beca. «En el fondo, la seguridad cibernética es un problema humano. Trata de un conflicto, y las computadoras no son más que el medio donde se desarrolla este conflicto «, señala, según la nota de prensa de la Universidad de California.
Entre sus objetivos, los investigadores estudiarán cómo ganan dinero los criminales, sus relaciones económicas y sociales, y las diversas maneras en que interactúan con las víctimas para lograr sus objetivos. Los investigadores esperan que con una mejor comprensión de estas dinámicas, van a ser capaces de identificar las mejores oportunidades para intervenir contra y defenderse de la ciberdelincuencia.
La economía del crimen
La economía pasa al primer plano en la comprensión de cómo funciona el mundo del cibercrimen moderno, incluyendo los motivos que están detrás de la gran mayoría de los ataques de Internet y los complejos mercados que los apoyan. Las interacciones sociales son la clave para la comprensión de cómo lugares tales como Facebook y Twitter presentan nuevas oportunidades para los ataques y la manipulación, y para comprender las relaciones entre los ciberdelincuentes, que en gran medida dependen los unos de los otros en cuanto a servicios y know-how.
Savage trabajará con otros seis investigadores de la UC San Diego, incluyendo el científico social James Fowler, más conocido por su trabajo sobre el contagio social. La idea básica de este proyecto es que la seguridad tecnológica depende del factor humano, señala Fowler. «Me encanta que los ingenieros y científicos de la computación están reconociendo que la seguridad depende tanto de la conducta humana de la tecnología», afirma. «Espero con interés trabajar con ellos para ayudar a hacer frente a estos problemas».
El equipo de la Universidad de California San Diego está uniendo sus fuerzas con un equipo de ocho investigadores del International Computer Science Institute (de la Universidad de California en Berkeley), dirigido por Vern Paxson, profesor de ciencias de la computación, y con Damon McCoy, un ex alumno de la Universidad de California en San Diego y que ahora trabaja en la George Mason University.
La cadena de valor del spam
Este trabajo continúa una colaboración en seguridad cibernética que el equipo de Berkeley y el de San Diego llevan haciendo desde hace más de una década. Tan sólo el año pasado, el equipo de Paxson y Savage fue noticia por un estudio que trazó la completa «cadena de valor» del spam del correo electrónico: las relaciones técnicas y económicas que intervienen en hacer rentable el spam.
Los investigadores también identificaron qué eslabones de la cadena de valor son los más vulnerables. Mediante un cuidadoso seguimiento de la información de pago a través de una serie de compras de prueba, mostraron que sólo tres bancos manejan los pagos del 95% de productos anunciados por spam.
Este hallazgo, que los investigadores llaman un «cuello de botella», sugirió que centrarse en la economía del correo no deseado podría ser en última instancia más efectivo que tratar sólo los síntomas técnicos. Hoy en día, este enfoque se está probando a través de la colaboración entre las instituciones financieras, los titulares de marcas y las agencias gubernamentales.
La subvención financiará este tipo de trabajo interdisciplinar, pero con mayor amplitud y escala. Los investigadores se centrarán en cuatro áreas clave:
-La economía del e-crimen: Los investigadores tratarán de obtener una mejor comprensión de cómo los ciberdelincuentes ganan dinero mediante diferentes estafas. Se examinarán tanto tácticas publicitarias (spam, el abuso de los motores de búsqueda), como el robo de datos del usuario, como las credenciales de su cuenta financiera. También se obtendrá una mejor comprensión de la infraestructura en que confían los cibercriminales, incluyendo los kits de phishing, de distribución de malware y botnets.
-El papel de las redes sociales: Facebook y Twitter se han convertido en un nuevo campo de batalla en seguridad cibernética, donde los delincuentes explotan la confianza de los usuarios para diversos fines. Los investigadores trazarán el mapa del ecosistema de los atacantes que se alimentan en las redes sociales y las formas en que utilizan la manipulación social para sus actividades. A continuación, tratarán de comprender en qué medida se aprende el comportamiento online seguro y se transmite a través de redes sociales, y cómo estos resultados podrían ser aprovechados para mejorar la seguridad online.
-Redes sociales subterráneas: Los investigadores estudiarán la «confianza entre ladrones» y analizarán cómo las relaciones entre los delincuentes se establecen, se mantienen y evolucionan. Los científicos tratarán de entender cómo los ciberdelincuentes pasan de ser novatos a convertirse en mentes criminales. También tratarán de comprender cómo se generan las ideas en el subsuelo de los delitos cibernéticos; cómo se difunden nuevos fraudes, y cómo se gestiona la confianza en la construcción de relaciones criminales.
-La eficacia de la intervención: Por último, los investigadores esperan poder medir la relación entre las prácticas de seguridad y sus resultados, incluyendo la comprensión de cómo las diferentes defensas, intervenciones y estrategias educativas afectan en la práctica al éxito de los ataques cibernéticos.
Hacer un comentario