Noticias ciencia y tecnologia computacion internet

En la cabeza del cibercriminal: ¿qué busca y por qué quiere atacar tu empresa?

hacker

Posiblemente, uno de los primeros pasos para asegurar los datos privados de accesos no autorizados sea comprender las razones que conducen a los hackers y cibercriminales a hacer lo que hacen: ¿qué les motiva? ¿La política, el dinero, la fama? ¿O meramente la emoción de enfrentarse a grandes retos con repercusiones aún mayores? ¿Y en qué medida influye sobre sus acciones la expectativa de tener que responder por sus acciones?

¿Qué motiva a un hacker?

Conscientes de la importancia de dar respuesta a estas preguntas, la compañía de seguridad Thycotic realizó el año pasado una encuesta entre 127 hackers asistentes a la conferencia Black Hat USA 2014.

El 51% de los encuestados afirmaba que su principal motivación a la hora de emprender ciberataques era “la búsqueda de emociones”, mientras que sólo un 18% señalaba los beneficios económicos como razón. Según el estudio, esto viene a indicar que “los modernos hackers son curiosos, están aburridos o quieren poner a prueba sus habilidades”.

Para comprender bien este dato, debemos contextualizarlo: sólo una parte de los responsables de ciberataques optan por sumarse a la ‘romántica’ etiqueta del hacker (según la entiende la comunidad geek, que le otorga un sentido mucho más restrictivo que los medios de comunicación)… el resto son sencillamente cibercriminales que buscan un provecho económico con sus ataques.

Una abrumadora mayoría de los mismos (el 86%, para ser más exactos) estaban, además, convencidos de que no tendrán que afrontar las repercusiones de sus ciberataques, lo que les impulsa a proseguir con los mismos. La teoría del estudio es la siguiente: “La cantidad de ataques que se llevan a cabo superan con mucho el nivel de detalle de la monitorización de los sistemas. Los hackers de hoy en día son más ágiles que nunca antes […] lo que permite múltiples ataques simultáneos sobre múltiples sistemas, incrementando las tasas de éxito sin aumentar el riesgo”.

Tres razones para atacar nuestra empresa

  1. Hackeo como reto: el desafío intelectual aparece como única motivación del ataque a ordenadores, servidores o redes. La gratificación puede ser meramente personal, o bien una demostración hacia otros hackers. Huelga decir que este enfoque no afecta en ningún sentido a la peligrosidad de los ataques que motiva.
  2. Hackeo como robo: como ya hemos mencionado, muchos ciberataques (realmente, la mayoría de los relevantes) son el medio para el robo de información o dinero.
  3. Hackeo como vandalismo: a veces sin más motivación que el ánimo de crear caos (haciendo caer los sistemas informáticos de determinados territorios y/u organizaciones), aunque otras veces esta clase de ataques viene motivada a su vez por fines políticos (“hacktivismo“), como en el caso de los grupos que operaban bajo el paraguas de Anonymous.

cibercriminal

¿Cómo elige a sus víctimas?

En el caso de necesitar robar credenciales de inicio de sesión, el 40% de los hackers encuestados afirmó que su principal objetivo serían los que ellos perciben como el eslabón débil del personal vinculado a las empresas: los contratistas. Este perfil no siempre tiene acceso a las redes corporativas, pero los hackers valoran el hecho de que tampoco se encuentra totalmente sujeto a las políticas de seguridad corporativa, convirtiéndolo en un objetivo vulnerable.

El 30% menciona como objetivo primario a los administradores TI, un perfil con acceso directo a los servidores y sistemas que alojan los datos sensibles de la empresa, como los datos de los clientes. Así, una vez que el atacante ha obtenido el control de las credenciales de acceso, puede pasar a controlar rápidamente el sistema.

¿Cómo protegernos de su ataque?

Frente a esto, en muchos entornos corporativos los hackers y cibercriminales se enfrentan únicamente a antivirus tradicionales basados en firmas, que han sido incapaz de seguir el ritmo de evolutivo de los ciberataques.

Para ello, Panda ofrece una solución de seguridad, Adaptive Defense 360, capaz de bloquear aplicaciones en base al análisis en tiempo real del comportamiento de las mismas, lo que nos permite

The post En la cabeza del cibercriminal: ¿qué busca y por qué quiere atacar tu empresa? appeared first on Media Center Spain.

Deja un comentario