Internet 

En la cabeza del cibercriminal: ¿qué busca y por qué quiere atacar tu empresa?

Posiblemente, uno de los primeros pasos para asegurar los datos privados de accesos no autorizados sea comprender las razones que conducen a los hackers y cibercriminales a hacer lo que hacen: ¿qué les motiva? ¿La política, el dinero, la fama? ¿O sólo la emoción de enfrentarse a grandes retos con repercusiones aún mayores? ¿Y en qué medida influye sobre sus acciones la expectativa de tener que responder por sus acciones?

¿Qué motiva a un hacker?

La compañía de seguridad Thycotic realizó el año pasado una encuesta entre 127 hackers asistentes a la conferencia Black Hat USA 2014.

El 51% de los encuestados afirmó que su principal motivación a la hora de emprender ciberataques es “la búsqueda de emociones”, mientras que sólo un 18% señaló beneficios económicos como motivación. Según se desprende de lo respondido por los asistentes al evento “los hackers modernos son curiosos, están aburridos o quieren poner a prueba sus habilidades”.

Para comprender bien este dato, debemos contextualizarlo: sólo una parte de los responsables de ciberataques optan por sumarse a la ‘romántica’ etiqueta del hacker (según la entiende la comunidad geek, que le otorga un sentido mucho más restrictivo que los medios de comunicación)… el resto son sencillamente cibercriminales que buscan un provecho económico con sus ataques.

Una abrumadora mayoría de quienes atacan sistemas informáticos (el 86%, para ser más exactos) tienen la certeza de que no tendrán que afrontar las repercusiones de sus ciberataques, lo que les impulsa a proseguir con los mismos. La teoría del estudio es que: “La cantidad de ataques que se llevan a cabo superan con mucho el nivel de detalle de la monitorización de los sistemas. Los hackers de hoy en día son más ágiles que nunca antes […] lo que permite múltiples ataques simultáneos sobre múltiples sistemas, incrementando las tasas de éxito sin aumentar el riesgo a ser descubiertos”.

Tres razones para atacar nuestra empresa

  1. Hackeo como reto: el desafío intelectual aparece como única motivación del ataque a computadoras, servidores o redes. La gratificación puede ser meramente personal, o bien una demostración hacia otros hackers. Aunque la motivación no sea económica, la peligrosidad de este tipo de ataques, sigue siendo alta.
  2. Hackeo como robo: sin duda el “incentivo” más popular en lo últimos años y el que está detrás de los más sonados ciberataques,  la mayoría de los relevantes, utilizados como “herramienta” o el medio para el robo de informacióno dinero.
  3. Hackeo como vandalismo: a veces sin más motivación que el ánimo de crear caos (haciendo caer los sistemas informáticos de determinados territorios y/u organizaciones), aunque otras veces esta clase de ataques tienen fines políticos, es el llamado “hacktivismo“, como es el caso de los grupos que operaban bajo el paraguas de Anonymous.

¿Cómo elige a sus víctimas?

En el caso de necesitar robar credenciales de inicio de sesión, el 40% de los hackers encuestados afirmó que su principal objetivo serían los que ellos perciben como el eslabón débil del personal vinculado a las empresas: los contratistas. Este perfil no siempre tiene acceso a las redes corporativas, pero los hackers valoran el hecho de que tampoco se encuentra totalmente sujeto a las políticas de seguridad corporativa, convirtiéndolos en un objetivo vulnerable.

El 30% menciona como objetivo primario a los Administradores TI, un perfil con acceso directo a los servidores y sistemas que alojan los datos sensibles de la empresa, como los datos de los clientes. Así, una vez que el atacante obtiene el control de las credenciales de acceso del personal de TI, puede pasar a controlar rápidamente el sistema.

¿Cómo protegernos de su ataque?

Frente a esto, en muchos entornos corporativos los hackers y cibercriminales se enfrentan únicamente a antivirus tradicionales basados en firmas, que han sido incapaces de seguir el ritmo de evolutivo de los ciberataques.

En el caso de Panda Security, ofrecemos una solución de seguridad, Adaptive Defense 360, que es capaz de bloquear aplicaciones en base al análisis en tiempo real del comportamiento de las mismas, combina todas las ventajas de un antivirus tradicional – prevención y bloqueo de ataques, y remediación de las infecciones – con la protección avanzada y trazabilidad total que obtenemos al analizar el 100% de las aplicaciones en ejecución, afirmó Roxana Hernández, gerente general de Panda Security para Venezuela.

Agregó que la nueva solución ofrece un servicio de detección en el endpoint que es capaz de clasificar cada aplicación de la organización de forma precisa para que se ejecute únicamente lo que es lícito. Precisamente esta proactividad es una diferencia clave de Adaptive Defense 360 frente a un antivirus convencional.

Sobre Panda Security

Fundada en 1990, Panda Security es la empresa líder a nivel mundial en soluciones de seguridad basadas en la nube. Con sede en España, la compañía cuenta con presencia directa en más de 80 países, productos traducidos a más de 23 idiomas y millones de clientes en todo el mundo. Su misión es simplificar la complejidad creando nuevas y mejores soluciones para salvaguardar la vida digital de sus usuarios. Como parte de su política de Responsabilidad Social Corporativa, Panda Security colabora con el Proyecto Stella para promover la inserción social y laboral de personas con síndrome de Down y otras discapacidades intelectuales. Para más información, visite http://www.pandasecurity.com/.

Relacionados

Deja un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?