Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes

Ene 17, 2023

En el artículo anterior de esta serie, analizamos en detalle la diferencia entre hackers, ciberdelincuentes y ladrones de identidad. En el artículo de hoy hablaremos de Las motivaciones de los ciberdelincuentes.

La serie completa consta de 15 artículos:

Publicados – Artículo 1, Artículo 2, Artículo 3, Artículo 4, Artículo 5, Artículo 6, Artículo 7, Artículo 8, Artículo 9, Artículo 10, Artículo 11, Artículo 12, Artículo 13, Artículo 14, Artículo 15.

Hablamos extensamente de ciberdelincuencia. Desde las tendencias del phishing a los exploits, pasando por las amenazas a la ciberseguridad y muchas otras cosas. Si has leído sobre los recientes ciberataques en las noticias, puede que te preguntes por qué los ciberdelincuentes intentan hackear otros sistemas y qué les motiva realmente.

Si puedes entender algunas de sus motivaciones con un poco más de claridad, y quién es más probable que concentre sus esfuerzos contra tu infraestructura tecnológica o tu organización, puedes reforzar las defensas de tus sistemas informáticos y estar mejor preparado en el mundo de las ciberamenazas.

¿Qué les motiva a los ciberdelincuentes?

Las motivaciones de los ciberdelincuentes pueden ser bastante simples. Las dos principales son el dinero y la información. Aparte de eso, el conjunto de motivos, menos frecuente pero más amplio, suele clasificarse como «FIG» (Fun, Ideology, and Grudges) que en español sería diversión, ideología y rencor.

Los motivos principales pueden variar en función de lo que pretende el ciberdelincuente, de si ejecuta los ataques por iniciativa propia o si ha sido contratado para hacerlo, y de quién podría beneficiarse de qué manera de un ciberdelito exitoso.

Aunque hay varias motivaciones para los hackers, en este artículo abordamos las más comunes:

1. Beneficio económico

La principal motivación de un hacker es el dinero, y conseguirlo puede hacerse con una gran variedad de métodos.

Podrían entrar directamente en una cuenta bancaria o de inversión; robar una contraseña de tus sitios financieros y luego transferir los activos a uno de los suyos; estafar a un empleado para que realice una transferencia de dinero mediante una complicada técnica de spear phishing, o llevar a cabo un ataque de ransomware contra toda tu organización.

Las posibilidades son infinitas, pero la mayoría de los hackers están ahí para obtener un beneficio.

2. Reconocimiento y logros


A algunos hackers les motiva la sensación de logro que se obtiene al descifrar un sistema importante. Algunos pueden trabajar en grupo o de forma independiente, pero, a cierta escala, les gustaría ser reconocidos.

Esto también está relacionado con el hecho de que los ciberdelincuentes son competitivos por naturaleza y les encanta el reto que suponen sus acciones. De hecho, a menudo se impulsan unos a otros para realizar hackeos más complicados.

3. Amenazas internas

Las personas que tienen acceso a información o sistemas críticos pueden elegir fácilmente hacer un mal uso de ese acceso, en detrimento de su organización.

Estas amenazas pueden provenir de empleados internos, proveedores, un contratista o un socio, y se consideran algunas de las mayores amenazas de ciberseguridad para las organizaciones.

Sin embargo, no todas las amenazas internas son intencionadas, según un informe sobre amenazas internas de Crowd Research Partners. La mayoría (51%) se deben a descuidos, negligencias o credenciales comprometidas, pero el impacto potencial sigue presente incluso en un escenario no intencionado.

4. Política – «Hacktivismo»

Algunos grupos de ciberdelincuentes utilizan sus habilidades de hacking para atacar a grandes organizaciones. Suelen estar motivados por una causa de algún tipo, como poner de relieve los derechos humanos o alertar a una gran empresa de las vulnerabilidades de sus sistemas. O pueden enfrentarse a grupos cuyas ideologías no coinciden con las suyas.

Estos grupos pueden robar información y argumentar que están practicando la libertad de expresión, pero lo más habitual es que empleen un ataque DDoS (Denegación de Servicio Distribuido) para sobrecargar un sitio web con demasiado tráfico y provocar su caída.

5. Actores estatales

Los actores patrocinados por el Estado reciben financiación y ayuda de un Estado-nación. Se dedican específicamente a la ciberdelincuencia para promover los propios intereses de su nación. Normalmente, roban información, incluyendo «propiedad intelectual, información de identificación personal y dinero para financiar o promover causas de espionaje y explotación».

Sin embargo, algunos actores patrocinados por el Estado llevan a cabo ciberataques perjudiciales y afirman que sus acciones de ciberespionaje son actividades legítimas en nombre del Estado.

6. Espionaje corporativo

Se trata de una forma de ciberataque utilizada para obtener una ventaja sobre una organización competidora.

Realizado con fines comerciales o financieros, el espionaje corporativo implica:

  • Adquisición de propiedad como procesos o técnicas, ubicaciones, datos de clientes, precios, ventas, investigación, ofertas o estrategias.
  • Robo de secretos comerciales, soborno, chantaje o vigilancia.

Saber qué motiva a los piratas informáticos es fundamental para mantenerlos alejados de los sistemas informáticos de una empresa.

Pero una estrategia de ciberseguridad integral y por capas puede hacer aún más para mantener protegida la organización.

Proteger la información y los sistemas desde todos los puntos de vista, incluidas las redes, los dispositivos, las aplicaciones, las comunicaciones, los privilegios y el almacenamiento, es fundamental, como también lo es formar periódicamente al personal sobre las últimas ciberamenazas, tendencias y ataques de phishing de ransomware.

¿Te preocupa la ciberseguridad de tu empresa? Contacta con PlisQ hoy mismo.


En el artículo de hoy, analizamos en detalle Las motivaciones de los ciberdelincuentes. En el próximo artículo (Artículo 8) hablaremos de los Vectores del ransomware y cómo evitar convertirse en víctima.

La serie completa de “Ciberataque – Geografía e Identidad”:

#1 – «Ciberataque – Geografía e Identidad 1 – Cambio de paradigma«
#2 – «Ciberataque – Geografía e Identidad 2 – Cuando hackear es un asunto de estado«
#3 – «Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware«
#4 – «Ciberataque – Geografía e Identidad 4 – Las 57 principales amenazas«
#5 – «Ciberataque – Geografía e Identidad 5 – El aspecto humano de la ciberseguridad«
#6 – «Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad«
#7 – «Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes«
#8 – «Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima«
#9 – «Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing«
#10 – «Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad«
#11 – «Ciberataque – Geografía e Identidad 11 – ¿Hacking Back?«
#12 – «Ciberataque – Geografía e Identidad 12 – Atrapando a los hackers en el acto«
#13 – «Ciberataque – Geografía e Identidad 13 – La ciberseguridad en el núcleo empresarial«
#14 – «Ciberataque – Geografía e Identidad 14 – Nuevas normativas de ciberseguridad en la Unión Europea«
#15 – «Ciberataque – Geografía e Identidad 15 – Defensa Activa«
Página Infografía del ciberataque.

Siempre en colaboración

Loading...