Autor: www.ibm.com
Un ataque cibernético es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.
lanzan ataques cibernéticos por todo tipo de razones, desde hurtos menores hasta actos de guerra. Utilizan diversas tácticas, como ataques de malware, estafas de ingeniería social y robo de contraseñas, para obtener acceso no autorizado a sus sistemas objetivo.
Los ataque cibernéticos pueden perturbar, dañar e incluso destruir empresas.
Detección de la filtración y respuesta ante esta, tiempo de inactividad y la pérdida de ingresos, así como el daño reputacional a largo plazo de una empresa y su marca.
Pero algunos ataques cibernéticos pueden ser considerablemente más costosos que otros. Los ataques de ransomware han derivado en pagos de rescate de hasta 40 millones USD (enlace externo a ibm.com). Las estafas de vulneración de correo electrónico empresarial (BEC) han ascendido a hasta 47 millones USD de víctimas en un solo ataque (enlace externo a ibm.com). Los ataques cibernéticos que ponen en riesgo la información de identificación personal (PII) pueden derivar en pérdida de confianza de los clientes, multas e incluso acciones legales. Según una estimación, para 2025, la delincuencia cibernética le costará a la economía mundial 10.5 billones USD al año (enlace externo a ibm.com).
Los motivos detrás de los ataques cibernéticos pueden variar, pero existen tres categorías principales: delictivos, políticos y personales.
Los atacantes con motivaciones delictivas buscan beneficios económicos a través del robo de dinero, el robo de datos o la interrupción de actividades comerciales. Los delincuentes cibernéticos pueden hackear una cuenta bancaria para robar dinero directamente o usar estafas de ingeniería social para engañar a las personas para que les envíen dinero. Los hackers pueden robar datos y utilizarlos para cometer robo de identidad o venderlos en la web oscura o mantenerlos para pedir rescates.
La extorsión es otra táctica popular. Los hackers pueden usar ransomware, ataques de denegación distribuida del servicio
Los atacantes con motivaciones políticas suelen asociarse con la guerra cibernética, el terrorismo cibernético o el “hacktivismo”. En la guerra cibernética, los actores de los estados naciones suelen atacar a las agencias gubernamentales o a la infraestructura crítica de sus enemigos. Por ejemplo, desde el inicio de la guerra entre Rusia y Ucrania, ambos países han experimentado una serie de ataques cibernéticos contra instituciones vitales (enlace externo a ibm.com). Es posible que los hackers (piratas informáticos) activistas, llamados “hacktivistas”, no causen grandes daños a sus objetivos. En cambio, normalmente buscan atención para sus causas dando a conocer sus ataques al público.
Entre las motivaciones menos comunes de los ataques cibernéticos podemos mencionar el espionaje corporativo, en el que los hackers roban propiedad intelectual para obtener una ventaja desleal sobre sus competidores, y los hackers vigilantes que explotan las vulnerabilidades de un sistema para advertir a otros sobre ellas. Algunos hackers simplemente piratean por puro gusto, saboreando el desafío intelectual.
¿Quién está detrás de los ataques cibernéticos?
El crimen organizado, actores estatales y personas particulares pueden lanzar ataques cibernéticos. Los actores de amenazas se pueden clasificar en: amenazas externas y amenazas internas.
Las amenazas externas no tienen autorización para utilizar una red o dispositivo, pero lo hacen de todos modos. Los actores de amenazas cibernéticas externas incluyen grupos delictivos organizados, hackers profesionales, actores patrocinados por el estado, hackers aficionados y hacktivistas.
Las amenazas internas son usuarios que tienen acceso autorizado y legítimo a los activos de una empresa y hacen un uso indebido de sus privilegios deliberada o accidentalmente. Esta categoría incluye empleados, asociados de negocios, clientes, contratistas y proveedores con acceso al sistema.
Si bien los usuarios descuidados pueden poner en riesgo a sus empresas, solo se considera ataque cibernético si un usuario utiliza intencionalmente sus privilegios para llevar a cabo actividades maliciosas. Un empleado que almacena despreocupadamente información confidencial en un disco no seguro no está cometiendo un ataque cibernético, pero sí lo está un empleado descontento que, a sabiendas, hace copias de datos confidenciales para beneficio personal.
En algunos casos, los atacantes cibernéticos no tienen intención de robar nada. Más bien, simplemente desean alterar los sistemas de información o la infraestructura de TI para perjudicar a una empresa, una agencia gubernamental u otro objetivo.
About The Author
Descubre más desde
Suscríbete y recibe las últimas entradas en tu correo electrónico.
Más historias
Rusia asegura haber eliminado a 170 combatientes ucranianos y mercenarios en un único ataque masivo.
El oro alcanza un nuevo máximo histórico
Devastador terremoto de magnitud 7.7 sacude Tailandia: una tragedia que marca un antes y un después»