Seguridad

Los 5 perfiles más frecuentes de ciberatacantes

Escrito por Marcos Merino

Un empleado despistado, un cliente despechado, un hacktivista o el conocido pirata informático son algunos de los responsables de la mayoría de los ciberataques sufridos, según ha analizado la IMF Business School.

Cada día aumenta el número de ciberataques y la probabilidad de que suframos uno. De hecho, según un estudio realizado por la compañía Norton, España es el tercer país que más ciberataques sufres (sólo por detrás de EEUU y Reino Unido) y un tercio de los españoles ha sido en alguna ocasión víctima de algún ataque online. Pero ¿quién está detrás de los mismos? Para resolver esta duda, la IMF Business School han establecido una categorización de los perfiles más comunes:

  • El despechado: Son aquellos usuarios de Internet que tienen un conocimiento mínimo de cómo llevar a cabo un ciberataque o tienen acceso a programas o aplicaciones para hackear. Sobre todo, se trata de empleados despedidos en injustas condiciones que utilizan sus propios conocimientos de la empresa para llevar a cabo el ciberataque o clientes no conformes con una compra o devolución que buscan un modo de ‘vengarse’.
  • “El despistado”: Aquellos ataques que han sido creados fuera de la empresa, pero que es alguien del propio equipo quién, de forma accidental, facilita su acceso: ya sea a través de un email o descarga (recordemos que la falta de formación de los trabajadores sobre ciberseguridad les convierte en un blanco fácil).
  • Hacktivistas: Toman cada vez más poder en la Red; su principal motivación es la denuncia de aquello que ellos perciben como injusticias. Estos ‘hacktivistas’ conocen a la perfección las herramientas y técnicas de intrusión, pero las ponen en marcha por una causa política. Un ejemplo de sus ataques es la modificación de la homepage de alguna web oficial o lanzar un ataque DDoS para interrumpir el tráfico a una web.
  • El pirata informático o ‘Hacker de sombrero negro’: Poseen amplios conocimientos de programación, su objetivo es vulnerar la seguridad de un computador o una red (mediante, por ejemplo, programas como el “ransomware”) para sacar un beneficio económico (rescate de los datos de un disco duro, venta al mejor postor de información privada sustraída, etc).
  • El ciber-terrorista: Generalmente, estos hackers pertenecen a grupos organizados que, motivados por ideas religiosas o políticas extremistas, buscan crear el miedo en la población atacando a las infraestructuras tecnológicas críticas de países enteros o corporaciones. Rara vez se trata de ataques organizados por un solo individuo.

Los trabajadores freelance, nuevo objetivo de los cibercriminales

La compañía de ciberseguridad Illusive Networks intentó trazar en 2015 su propia categorización de ciberatacantes, distinguiendo 4 perfiles: bromistas, ciberactivistas, supercriminales y Estados-Nación, unas tipologías algo distintas de las planteadas aquí por la IMF Business School. Pero quizá lo más relevante sean las palabras de su vicepresidente David Hunt: “Independientemente del tipo de atacante que haya asaltado su empresa, es el momento de de que las organizaciones sean más proactivas para identificar a los humanos detrás del crimen. Caracterizar y rastrear su actividad es vital para comprender qué es lo que buscan y cómo planean obtenerlo”.

Vía | Comunicae & Illusive Networks

Sobre el autor de este artículo

Marcos Merino

Diseñador web y docente de educación no formal, imparte cursos de informática en el medio rural porque las brechas están para cerrarlas. Desde que le nombraron director de la revista de su colegio, no ha dejado de escribir.