Conozca a su ciberenemigo: 7 motivaciones detrás de los ciberataques

Vota este post

Los ataques cibernéticos son cada vez más frecuentes y sofisticados con piratas informáticos que utilizan nuevos métodos que son más difíciles de detectar y más peligrosos que nunca. Los estudios sugieren que para 2021, el costo anual del daño del cibercrimen le costará al mundo $ 6 billones. Es un aumento significativo de $3 billones en 2015. Ahora, ¿cuáles son las verdaderas motivaciones detrás de estos ataques cibernéticos?

La motivación fundamental detrás del 90 por ciento de los ataques, según los expertos, es la ganancia financiera y el espionaje. La información personal, de pago y médica son los tipos de datos más comunes a los que se dirigen los ciberdelincuentes.

El treinta y seis por ciento de los datos comprometidos es información personal. Incluye nombre, dirección, número de seguro social e información de contacto como correo electrónico y teléfono. Estos datos se utilizan a menudo en el robo de identidad y se pueden utilizar para solicitar préstamos y abrir nuevas tarjetas de crédito. La información de pago compromete el 27 por ciento de los datos robados en los ataques cibernéticos y puede incluir números de tarjetas de crédito y otra información financiera. Una vez que los piratas informáticos tienen la información de la tarjeta de crédito, pueden realizar compras en línea de inmediato. Los datos médicos representan el 25 por ciento de las violaciones de seguridad. Los piratas informáticos lo utilizan para comprar medicamentos o recibir tratamiento médico.

Veamos ahora las 7 principales motivaciones detrás de todos los ataques cibernéticos.

1. Beneficio o ganancia financiera

El motor detrás de los delitos cibernéticos más activos es una ganancia comercial directa. Los piratas informáticos detrás del infame malware Dyre han obtenido ingresos muy sustanciales de las organizaciones objetivo, perdiendo entre USD 500 000 y USD 1,5 millones. El ransomware es un ataque típico con fines de lucro que se usa en la actualidad. En un reciente ataque de ransomware, una institución de atención médica con sede en EE. UU. supuestamente pagó alrededor de $ 17,000 en Bitcoin a los ciberdelincuentes por las claves necesarias para descifrar sus unidades secuestradas. Los piratas informáticos apuntan a varios sistemas en lugar de infectar una sola máquina. En particular, las infracciones de malware de punto de venta minorista (PoS) fueron responsables del robo de millones de información de tarjetas de crédito y débito que a menudo se ofrece para la venta en línea.

2. Motivos políticos o sociales

Los hacktivistas como Anonymous Collective tienen motivaciones políticas o sociales. La mayoría de los actores del estado-nación están motivados por motivaciones políticas. Algunas organizaciones gubernamentales que operan en el campo, como el Comando Cibernético del Ejército de EE. UU., son ampliamente reconocidas, pero los grupos y agencias de espionaje tradicionales probablemente también se han convertido en operaciones cibernéticas en muchos estados-nación. Es probable que estos atacantes, ya sean empleados del gobierno o empleados de contratistas, estén bien administrados, bien organizados y basados ​​en recursos. Los atacantes por motivos políticos buscan, principalmente, información secreta o confidencial de algún tipo, pero, especialmente en tiempos de mayor tensión o conflicto militar, el sabotaje es otro objetivo genuino. Los estados también pueden realizar ataques destinados a dañar la economía de otra nación.

3. Motivos patrióticos o ideológicos

Algunos atacantes operan principalmente por razones patrióticas o ideológicas, que quizás estén inspiradas en eventos políticos y sociales o en motivos como la venganza. Se han documentado los ataques de atacantes con motivaciones políticas en países como Estados Unidos, Rusia, China, Ucrania, Indonesia, India, Pakistán y Australia. Pero tales atacantes pueden no tener motivaciones políticas; pueden ser fomentados por una organización política estatal. Los atacantes ideológicos más fáciles de identificar son aquellos que apoyan a grupos como ISIS o Al Qaeda.

4. Sabotaje

Las redes eléctricas, el control del tráfico aéreo, el agua y otros sistemas críticos son vulnerables a los ataques de piratas informáticos y estados-nación. Por lo general, los atacantes de esa categoría intentan, por diversas razones, dañar o interrumpir operaciones e infraestructuras críticas: grupos cibernéticos operados por el estado para reducir la eficacia de un oponente, extorsionadores por dinero, actores maliciosos simplemente para satisfacerse a sí mismos. Stuxnet es quizás el malware más conocido utilizado en un ataque contra el programa nuclear de Irán, que es ampliamente considerado como un ataque patrocinado por el estado. El malware tenía como objetivo desestabilizar y provocar fallas en un proceso mientras informaba que los sistemas suelen funcionar.

5. Extorsión

Un ataque de extorsión es de un tipo completamente diferente. Implica que el atacante utilice un elemento de información personal de la víctima, que idealmente es vergonzoso, para obligarlo a actuar en nombre del atacante. En tal escenario, se persuade a la víctima para que instale un cliente VPN (o use uno existente) y se conecte a un sistema controlado por el atacante, proporcionando acceso a la red de la víctima. Estas conexiones pueden ser difíciles de detectar ya que no involucran malware y no producen un gran volumen de tráfico inusual.

6. Ego o vanidad

Los atacantes motivados por la vanidad o el ego buscan la fama o la infamia mediante ataques cibernéticos. En una causa política o social, intentan legitimar su obsesión pero solo quieren ver su nombre a la luz. Por lo general, utilizan herramientas de escaneo de vulnerabilidades para identificar hosts fácilmente atacables. Sin ninguna razón específica, sus víctimas son elegidas, pero son solo objetivos de oportunidad. Estos atacantes quieren que se promocione su nombre.

7. venganza

Muchos incidentes cibernéticos recientes recuerdan los riesgos asociados con empleados descontentos o que desaparecen, quienes pueden verse tentados a robar información valiosa. En junio de 2018, Tesla reveló que un empleado descontento había pirateado sus sistemas informáticos y robado los secretos de la empresa, pasándoselos a otros. Por otra parte, se detectó a un ex programador de NSCO vendiendo código que se suponía que debía robarle a su antiguo empleador, mientras que un ex empleado de Apple está acusado de descargar y tomar contenido confidencial de su tecnología autónoma. Cada escenario es perjudicial para el objetivo de una forma u otra.

Leave a Comment