Image default
ActualidadArtículosSoftwareTecnología

¿Por qué los hackers cometen ciberataques?

Los ataques cibernéticos producen titulares diariamente y se requiere mucho esfuerzo, tanto para prevenirlos como para lidiar con las consecuencias cuando han sucedido. Comprender la motivación detrás de los ataques puede ayudar a las organizaciones a entender mejor el riesgo al que se enfrentan para poder abordarlos.

Entonces, ¿por qué ocurren los ciberataques?

1.      Para obtener ganancias financieras

Esta es la razón más probable por la que una organización es atacada. Los delincuentes buscan obtener ganancias financieras de tres formas principales:

– A través de filtraciones de datos para alimentar el robo de identidad: El fraude a terceros está alimentado por el robo de identidad y los datos vulnerados brindan a los delincuentes la información que necesitan para hacerse cargo de la identidad de otra persona. En el Reino Unido, CIFAS Fraud Scape 2016 destacó un crecimiento del 49% en el robo de identidad durante el año anterior.

Los grupos criminales están bien organizados y operan sobre una base comercial: hay una cadena de suministro; los que roban datos probablemente no sean los mismos delincuentes que cometen el robo de identidad y el fraude. La Dark Web es el lugar ideal para comerciar con las credenciales robadas vendiéndolas a aquellos que desean cometer fraude.

– Ciberataques con demandas financieras: Una versión moderna del chantaje, esto puede afectar a las organizaciones de todos los tamaños, así como a las personas. Hay muchas variaciones, por ejemplo, los hackers se apoderan de la computadora de una víctima y la congelan, luego ofrecen restablecer el acceso después de pagar un rescate. Otra variación es relativa a un caso reciente en el que se impidió a los huéspedes de un hotel en Austria entrar a sus habitaciones hasta que se pagó un rescate: el hotel está sacando cerraduras electrónicas con tarjetas y revirtiendo a llaves anticuadas.

– Ataques para perpetrar un fraude directo en un negocio: Este tipo de ataque generalmente implica la desviación de fondos de su destino legítimo a la cuenta de un defraudador. Los delincuentes utilizan técnicas como el phishing y el vishing para extraer la información suficiente que les permita lanzar un ataque. Luego acceden a los sistemas de correo electrónico y envían emails que parecen legítimos pero que no lo son. Una variación de este ataque es el fraude en las facturas cuando se recibe un correo electrónico que parece que proviene de un proveedor legítimo y está aconsejando un cambio en los detalles de la cuenta bancaria; desafortunadamente, los detalles de la cuenta bancaria son los de un estafador. Este tipo de fraude a menudo combina elementos de ciberataque con elementos fuera de línea, como la ingeniería social.


2. Motivación política o social

Este tipo de hackeo implica irrumpir en un sistema por razones políticas o sociales. Hasta hace relativamente poco tiempo, esto se veía en organizaciones clandestinas como Anonymous. Las recientes elecciones en los Estados Unidos se han centrado en el papel que los gobiernos podrían desempeñar en la promoción de sus objetivos a través de la piratería.

Los hackers buscan acceder a información que puede dañar el objetivo deseado. La información pirateada a menudo termina en Wikileaks; la violación en Mossack Fonseca y la posterior publicación de los documentos de Panamá es un buen ejemplo de esto.

Los hackers también montan ciberataques para evitar que sus objetivos realicen su actividad normal, conocidos como Denial of Service o DoS attack. Los gobiernos y los cuerpos políticos a menudo son el objetivo de los ataques DoS.

Los hackers vienen de todo el espectro político. Los terroristas pueden usar el pirateo para atacar a sus objetivos, pero otros hackers intentan derribar los sitios web de ISIS.

Muchas empresas pueden sentir que es poco probable que sean un blanco para hackers políticos o sociales, aunque es bueno tener en cuenta que los objetivos de estos ataques varían mucho. Si alguien es contrario a sus operaciones, podría encontrarse en el lado equivocado de un ataque hacker.

3. Desafío intelectual

Este tipo de hacker juega con el estereotipo del solitario socialmente torpe que vive en un mundo virtual y recurre a la piratería como desafío intelectual o por la adrenalina de irrumpir en una red. Curiosamente, la investigación de Bernadette Schell, investigadora del Instituto de Tecnología de la Universidad de Ontario, descubrió que los hackers no eran más propensos a estar en el espectro autista que aquellos que eligen carreras en informática, matemáticas o ciencias físicas.

Quienes piratean por estimulación intelectual no son necesariamente criminales. Podrían ser piratas informáticos de «sombrero blanco» que ayudan a las organizaciones a explorar sus vulnerabilidades para que puedan poner las defensas necesarias.

Si bien los hackers blancos trabajan con o para empresas y son la fuerza del bien, otros hackers con motivaciones intelectuales pueden causar daño. Si bien es posible que no tengan malas intenciones, los piratas informáticos, en particular los inexpertos a los que a menudo se hace referencia como «script kiddies», pueden causar daños durante sus incursiones y crear vulnerabilidades en los sistemas que aprovecharán quienes tienen malas intenciones.

El «por qué» del cibercrimen es complejo. Además de las motivaciones ya mencionadas, los piratas informáticos también podrían estar motivados por la venganza o el deseo de espiar para obtener una ventaja comercial o política. Los diferentes factores motivacionales para hackear pueden coincidir; un hacker que está buscando un desafío intelectual puede tener intereses económicos o querer avanzar en su agenda política.

 

Columnista Invitad@: Sarah Rutherford, Solutions Marketing Manager de FICO

 

Posts relacionados

Carabineros de Chile junto a Hackers utilizan IA para combatir el CiberCrimen

Mario Rübke

Desde Bancos a Aerolíneas, falla informática de Crowdstrike afecta a millones de equipos Windows en todo el Mundo

Mario Rübke

La IA avanza en Chile con nuevas normas ¿El hardware está preparado?

Mario Rübke