Los intermediarios de acceso inicial (IAB, Initial Access Brokers) son un tipo de ciberdelincuentes implicados en los mercados de la ciberdelincuencia que facilitan el acceso inicial a sistemas y redes para realizar actividades maliciosas. Normalmente, las organizaciones ciberdelictivas y los individuos que buscan acceso a sistemas o redes remotos para lanzar ataques o realizar actividades ilícitas, como el robo de datos o la distribución de software maligno, pueden pagar a los IAB por el acceso a dichos recursos. Esto les permite lanzar ataques distribuidos de denegación de servicio (DDoS), realizar ejecuciones remotas de código (MRE), llevar a cabo actividades de ransomware u obtener acceso a datos sensibles.

Aunque sus actividades suelen estar relacionadas, los IAB no deben confundirse con otros "ciberintermediarios" o "ciberclientes" que operan en el subsuelo de la ciberdelincuencia. El término "Initial Access Broker" (IAB) se utiliza más comúnmente para describir una subcategoría específica de actores de la ciberdelincuencia que actúan como intermediarios para sus clientes, proporcionándoles acceso a los recursos necesarios para lanzar sus ataques.

Los IAB suelen ofrecer diversos servicios, como venta de credenciales y vulnerabilidades, escaneado y reconocimiento de IP, ataques de denegación de servicio, campañas de spam, ransomware, así como acceso a cuentas de administrador y acceso root en redes corporativas. Los IAB suelen operar en mercados de ciberdelincuencia, foros o plataformas de intermediarios, donde pueden comprar credenciales de acceso, ofrecer servicios o intercambiar información relacionada con ataques, vulnerabilidades o actores maliciosos.

Los IAB pueden caracterizarse por el tipo de servicios que ofrecen, el tipo y número de delincuentes a los que se dirigen y sus métodos de pago. A menudo se encuentran en países remotos y suelen emplear numerosos proxies anónimos y rutas de comunicación confusas para permanecer en el anonimato y ocultar su actividad. Los investigadores de ciberseguridad suelen recurrir a herramientas y técnicas OSINT para identificar y rastrear a los IAB.

Aunque conocer a los IAB y sus actividades es esencial para prevenir los ataques, se ha investigado muy poco sobre cómo identificarlos y desbaratarlos. Al comprender sus técnicas y estrategias en acción, las organizaciones pueden mejorar sus defensas frente a estos actores y reducir sus posibilidades de convertirse en blanco de ataques.

Elegir y comprar proxy

Proxies de centros de datos

Rotación de proxies

Proxies UDP

Con la confianza de más de 10.000 clientes en todo el mundo

Cliente apoderado
Cliente apoderado
Cliente proxy flowch.ai
Cliente apoderado
Cliente apoderado
Cliente apoderado