Blog


6 TIPOS DE PIRATAS INFORMÁTICOS CONTRA LOS QUE LAS EMPRESAS DEBEN PROTEGERSE

Warriors Defender

6 tipos de piratas informáticos contra los que las empresas deben protegerse

Los primeros piratas informáticos tenían un motivo inocente: buscaban atajos de programación que agilizaran las tareas informáticas. A fines de la década de 1960, los programadores comenzaron a usar lo que llamaron "hacks" para eludir el lenguaje de programación de las computadoras centrales de sus empleadores. Los hacks que crearon realmente ayudaron a sus empresas. Las tareas informáticas se completaron más rápido y algunos de los hacks se agregaron a los mainframes.

Hoy en día, cuando alguien piratea el sistema de TI de una empresa, normalmente lo hace por un mal motivo. Debido a que el personal de TI tiene más influencia para mejorar la TI de sus empleadores que hace 60 años, la única vez que se modifica un sistema de TI, sin aprobación, generalmente es cuando alguien tiene un motivo equivocado.

En este momento, hay seis tipos de piratas informáticos que tienen ese motivo y que atacan con más frecuencia que otros piratas informáticos comerciales. Puede proteger su negocio contra estos piratas informáticos con la seguridad cibernética proactiva de Warriors

1. Ladrones de información del cliente

Los piratas informáticos que roban información confidencial que una empresa recopila de sus clientes son una fuerza impulsora detrás de las estadísticas de robo de datos. En los departamentos de TI de muchas empresas B2C, la noción de "hackers comerciales" es equivalente a "robo de información". Esto también se está convirtiendo en el caso del público en general, a medida que crece el robo de identidad generado por el robo de información.

Que quieren ellos

Estos tipos de piratas informáticos buscan dos tipos de información: números de tarjetas de crédito e información personal para obtener líneas de crédito y préstamos. Cuando consiguen lo que quieren, hacen una de dos cosas. Usan la información para cometer fraude o vender los datos en el mercado negro. Las investigaciones forenses de TI a menudo revelan un hecho inquietante: los estafadores a menudo no son los que inicialmente robaron la información del cliente que poseen.

A quién se dirigen

Los ladrones de información generalmente buscan dos cosas: un volumen bastante grande de información para robar y una posibilidad bastante buena de que el robo tenga éxito. Tomar una gran cantidad de datos de una gran empresa puede parecer ideal para este tipo de piratas informáticos. Pero apuntar a un tipo específico de pequeña empresa puede ser más lucrativo.

Una pequeña empresa que es casi mediana y que tiene un almacén de datos de nivel medio protegido por una solución de seguridad de bajo nivel es la elección principal para un ladrón de información. La solución de seguridad de bajo nivel puede ser un producto de calidad que cause dolor de cabeza a un pirata informático, pero probablemente no sea tan sólida como los sistemas que protegen el mismo tipo de datos, excepto en volúmenes el doble de grandes y valiosos.

Los piratas informáticos aportan una perogrullada al robo de datos: la seguridad cibernética que no se adapta a una base de datos se adapta a un ladrón de datos.

2. Ladrones de información privada

Robar información de los clientes y beneficiarse del robo suele ser más fácil que hacer lo mismo con la información patentada. Monetizar este último suele ser más complejo debido a que debe hacerse dentro de un contexto empresarial. Esto hace que sea más difícil vender en el mercado negro. Pero si el hacker tiene la capacidad de beneficiarse de un secreto comercial, o cuando finalmente se encuentra un comprador, un robo de información patentada exitoso puede ser ampliamente recompensado. Los ex empleados, que conocen el verdadero valor de la información, suelen ser los culpables.

Que quieren ellos

Estos tipos de piratas informáticos buscan información patentada de un tipo específico, de un negocio específico. Habiendo sido exempleados o consultores de confianza de su target, suelen conocer la información y la fuente desde el principio. Si bien hay casos de extraños que roban secretos comerciales, diseños en espera de patentes y otros artículos de una orden ejecutiva, conocer el valor de la información protegida nace naturalmente dentro de la empresa que la posee.

A diferencia de un gran almacén de información de clientes, donde cada pieza tiene un valor estimable, la información patentada no es una bolsa de golosinas para los piratas informáticos. La calidad de la información, no la cantidad, es lo que la hace dorada. Cualquier información que pueda ser ventajosa para sus competidores es un objetivo potencial.

A quién se dirigen

Una pequeña empresa que está a punto de convertirse en una fuerza dentro de su mercado, o una mediana empresa que recién comienza a hacer olas en su industria, suele ser un objetivo ideal. La información novedosa que impulsa el éxito, pero que aún tiene que llevar el éxito a buen término, a menudo tiene valor para los competidores de una empresa.

3. Hacktivistas motivados por una causa

En lugar de buscar el avance a través del beneficio personal, los hacktivistas buscan el avance de un grupo apoyando su causa. La mayoría de las veces, esa causa es liberarse a sí mismos, oa otro grupo con el que simpatizan, de lo que interpretan como la opresión de un grupo más fuerte. En algunos casos, los hacktivistas son buenos administradores de la sociedad que luchan contra la corrupción. Pero muy a menudo, su propia causa se ve correctamente como corrupta. Llevan un “sombrero negro”, pero tratan de desviar la atención poniéndose guantes blancos, por así decirlo.

Que quieren ellos

Estos tipos de piratas informáticos promueven una causa atacando a sus oponentes. Es como si fueran tropas de tierra, mientras que los políticos y/o líderes morales asociados con la causa tienen un alto mando. Si los líderes dicen que piratear por la causa es inaceptable, los piratas generalmente ven la declaración como un movimiento de relaciones públicas y continúan atacando a la oposición.

Debido a que la causa a menudo avanza desde los márgenes, estos piratas informáticos quieren abrir un camino más fácil para su avance hacia el interior. Pero hay un problema: el propio hackeo escandaliza a la causa al asociarla con engaños de alto nivel, lo que solo sirve para mantener la causa en su territorio político.

A quién se dirigen

Casi sin excepción, los hacktivistas apuntan a una entidad que creen que está degradando la dignidad de un grupo inocente. Las entidades corporativas que subcontratan trabajos en el extranjero y las entidades comerciales que utilizan sujetos de prueba con animales son objetivos comunes. Una empresa que podría decirse que daña el medio ambiente de manera continua también está en riesgo.

En lo que a menudo es un escenario injusto, las empresas que solo tienen vínculos comerciales menores con los objetivos principales también son atacadas. Eso nos dice algo sobre el intenso desdén que los hacktivistas sienten por su oposición. Una cosa es segura: los hacktivistas rara vez carecen de pasión.

4. Hackers aprobados por Homeland

Algunos piratas informáticos empresariales están motivados por el nacionalismo, que Oscar Wilde llamó “la virtud de los viciosos”. Este tipo de piratas informáticos han sido solicitados por su nación para aplicar sus habilidades de piratería a sus ambiciones globales. A menos que su nación esté en guerra y estén atacando al enemigo, estos piratas informáticos generalmente no realizan ataques de piratería clásicos contra objetivos extranjeros; al menos, no mientras estén pirateando para su propio gobierno. En lugar de asaltar las redes de TI de otra nación, buscan obtener silenciosamente la información que contienen las redes.

Que quieren ellos

Por lo general, quieren información que informará la postura de su gobierno hacia los no aliados, particularmente datos que brinden una perspectiva económica sobre el nivel de vida de un no aliado e información que haga que las decisiones militares hacia el no aliado estén más informadas. Al final, a menudo acumulan lo que equivale a un "perfil" de una nación, como se ve por lo que revelan sus redes de TI. Pero el hecho de que un estado extranjero inspeccione su red obviamente será tomado como una afrenta grave por cualquier empresa.

A quién se dirigen

Las organizaciones gubernamentales y militares son objetivos comunes, al igual que las empresas que establecen los estándares de la industria. En aras de informar las observaciones macro, se pueden examinar las redes de entidades más pequeñas, en particular aquellas que brindan bienes y servicios esenciales. Si hay un lado positivo en la actividad clandestina, es que normalmente se esfuerza por ser discreto, pero solo para pasar desapercibido. Sin embargo, incluso cuando la intención de causar daño no es parte de un ataque, teniendo en cuenta el secreto que rodea al evento, las empresas a las que se dirigen nunca pueden estar completamente seguras.

5. Vigilantes personales de vendetta

El deseo de retribuir a las empresas por hacer lo que perciben mal convierte a algunas personas en piratas informáticos. La mayoría de las veces, estos no son piratas informáticos profesionales; no atacan muy a menudo, y cuando lo hacen, no es para ganar dinero. Pero esto no significa que no posean las mejores habilidades de piratería. Si, para empezar, pueden piratear una red, es probable que indique que han trabajado, o al menos estudiado, en TI. El objetivo de su ataque suele ser avergonzar públicamente a una empresa o causarle un gran dolor de cabeza internamente.

Que quieren ellos

Estos tipos de piratas informáticos quieren ver sufrir a una empresa porque creen que los trató mal. Si simplemente se sienten ofendidos por lo que sucedió, es probable que tomen represalias solo una vez. Pero lo ven como un revés que les sigue haciendo sufrir, pueden intentar que el negocio haga lo mismo.

A quién se dirigen

Los piratas informáticos que se vengan de una empresa atacando su TI suelen tener uno de dos objetivos: un antiguo empleador o el proveedor de un producto o servicio costoso y esencial. Por lo general, se ataca a un empleador porque los piratas informáticos sienten que fueron despedidos injustamente. Cuando se dirigen a un proveedor de productos o servicios, a menudo es porque sienten que fueron engañados por un trato por algo que era necesario y costoso, como un vehículo o atención médica.

6. Perseguidores de Schadenfreude

Algunos piratas informáticos aumentan su dicción alemana. "Schadenfreude" significa "placer obtenido por alguien de la desgracia de otra persona". Ese "alguien" suele ser un observador casual de la desgracia, pero también hay momentos en que la crea, en forma de piratería. Sirviendo nada más que la lujuria del hacker por observar el sufrimiento, la gravedad de este tipo de ataque varía ampliamente. Depende en gran medida de dos factores: la inclinación de un hacker por el sadismo y sus habilidades informáticas.

Que quieren ellos

A veces, este tipo de piratas informáticos tienen la intención de jugar una broma seria que no causa un daño grave. Con menos frecuencia, pero no exactamente en raras ocasiones, el daño es lo suficientemente grande como para parecer motivado por la venganza. Sobre todo, estos piratas informáticos quieren ver pruebas de la desgracia que causan, lo que a menudo deben hacer desde un punto de vista público. Hacer que el sitio web del cliente de una empresa se desconecte temporalmente, en lugar de colapsar su intranet, es un ejemplo de un resultado preferible.

A quién se dirigen

Los piratas informáticos que causan problemas por causar problemas tienen un proceso de selección de víctimas simple: se dirigen a empresas que tienen la seguridad cibernética más débil, simple y llanamente. Lo único que refina el ataque es el deseo del hacker de obtener resultados observables.

Contáctenos hoy para una protección proactiva

¿Está su empresa protegida contra los seis tipos de piratas informáticos mencionados anteriormente? Si no ha revisado su política de seguridad cibernética recientemente, la respuesta podría ser no. Si necesita una mejor protección, la buena noticia es que no necesita implementar seis estrategias de seguridad diferentes para estar protegido. Warriors puede personalizar una solución de seguridad cibernética que protege proactivamente toda su red contra varios tipos de piratas informáticos comerciales. Contáctenos hoy para programar una consulta gratis.

Compartir