top of page

¿Cómo los hackers eligen a sus víctimas?


Dada la reciente ola de filtraciones de datos, es extremadamente difícil para las organizaciones poder proteger a todas las organizaciones de cada pirateo.


Ya sea ejecutando un escaneo de puertos o descifrando contraseñas predeterminadas, vulnerabilidades de aplicaciones, correos electrónicos de phishing o campañas de ransomware, cada hacker tiene diferentes razones para infiltrarse en nuestros sistemas.


Podemos contar con el apoyo de expertos en seguridad para defendernos y seguir una estrategia de reducción de ataques para reducir tanto la probabilidad como el impacto de convertirse en víctima de un ciberataque.

Pero, ¿qué características poseen las empresas que tienden a atraer ciberataques y por qué los hackers las atacan?


¿Qué motiva a un hacker?


Cuando los hackers piratean, lo hacen por varias razones. Estas son las 4 motivaciones más usuales detrás de la piratería.


1.Dinero

Una de las motivaciones más frecuentes para entrar en un sistema es la ganancia monetaria. Muchos piratas informáticos pueden intentar robar sus contraseñas o cuentas bancarias para ganar dinero quitándose el dinero que tanto le costó ganar.


2.Hack + Activismo

Algunas personas buscan en la piratería para iniciar revoluciones políticas y sociales, aunque la mayoría está interesada en expresar sus opiniones y derechos humanos o crear conciencia sobre ciertos temas. Sin embargo, pueden atacar a quien quieran, incluidas organizaciones terroristas, grupos de supremacistas blancos o representantes del gobierno local.


3.Amenazas internas

Las amenazas internas pueden provenir de cualquier parte, pero se las considera una de las mayores amenazas a la seguridad cibernética de las organizaciones. Muchas amenazas pueden provenir de sus empleados, proveedores, contratistas o un socio, haciéndolo sentir como si estuviera caminando sobre cáscaras de huevo.


4.Juego de venganza

Si tiene un empleado rebelde que busca una forma de vengarse de su empresa, lo más probable es que se tome el tiempo para pensar en un buen ataque, dejándolo pensando dos veces antes de despedirlo.


Si tienen acceso a su sistema, puede estar seguro de que intentarán encontrar cualquier manera posible de usar su estado privilegiado para vengarse de usted, incluso después de dejar la empresa.


Los piratas cibernéticos ahora pueden analizar y evaluar sus productos tanto como los equipos de seguridad. Tienen las mismas o incluso más herramientas para escanear cualquier sistema, por lo que es práctico poder prever su motivación y perfiles.

Con los piratas informáticos cada vez más sofisticados, es de máxima prioridad contar con mecanismos proactivos de ciberseguridad para mantener la salud de su negocio.


1 view0 comments

Comments


bottom of page