La Amenaza de los Piratas informáticos – Motivaciones y tácticas: Módulo 2 | EasyDMARC

La Amenaza de los Piratas informáticos – Motivaciones y tácticas: Módulo 2

8 min de lectura
topimage

Las violaciones de datos son un flagelo común a nivel mundial, y cualquier empresa u organización gubernamental puede ser un objetivo de este tipo de ataques; es por esto que se ha vuelto crucial entender la diferencia entre los actores cibernéticos maliciosos, sus motivaciones y lo que debes esperar de este tipo de seres. En el módulo 1, discutimos los términos más comunes relacionados a amenazas cibernéticas que necesitas saber, así como también lo que es en sí un ataque cibernético.

Actores cibernéticos maliciosos y sus motivaciones

Los actores de amenazas cibernéticas son individuos o grupos coordinados que atacan a personas u organizaciones con el fin de obtener ganancias personales, nacionales, sociales o políticas; aquí te presentamos las categorías más destacadas de este tipo de atacante y sus motivaciones.

  • Script kiddies: es un hacker malicioso con poca experiencia, generalmente usa una secuencia de comandos o una aplicación existente para iniciar sus ataques; su motivación generalmente es el aburrimiento o la búsqueda de reconocimiento por parte de otros piratas informáticos. A pesar de su inexperiencia, aún pueden causar un daño profundo a cualquier empresa.
  • Hacktivistas: son individuos que utilizan sus habilidades informáticas para lograr objetivos sociales, políticos o ideológicos; sus acciones pueden resultar en interrupciones de servicios a agencias gubernamentales o actividades de alto impacto contra multinacionales.
  • Hackers de sombrero gris: estas son personas experimentadas con amplios conocimientos sobre redes informáticas y como acceder a estas; generalmente sus motivaciones no tienen intenciones maliciosas, lo cual no es exactamente un impedimento para violar leyes a conveniencia o tener estándares éticos laxos. Sus objetivos son de diversos rangos, pueden buscar filtrar historias a los medios de comunicación, localizar deudores, realizar investigaciones privadas y ajustar primas de seguros.
  • Insiders: estas son personas que tienen relaciones actuales o pasadas con una empresa determinada (tales como empleados, contratistas o socios comerciales). Estos agentes cuentan con acceso a los recursos de la empresa y abusan intencionalmente su posición para afectar los sistemas de datos de la empresa, causando pérdidas.
  • Hacker de un estado-nación: estos atacantes informáticos también son conocidos como amenazas persistentes avanzadas (APT, según sus siglas en inglés) y tienen mucha experiencia técnica y capacidades para llevar a cabo ataques grupales. En ocasiones estos grupos tácticos son administrados por gobiernos y tratan con información a nivel de seguridad nacional, generalmente este tipo de atacantes se centran en blancos con importancia geopolítica y sus acciones son de alto impacto, por lo que no cesan hasta lograr su cometido.
  • Grupos de terroristas cibernéticos: al igual que en la vida real, estos grupos apuntan a la disrupción e inducir miedo por el cambio político, religioso y social en el mundo digital. Estos atacantes se caracterizan por ser altamente perjudiciales y particularmente violentos en sus acciones y demandas.

¿Qué tácticas utilizan estos actores de amenazas cibernéticas?

Los actores de amenazas cibernéticas se valen de varios métodos y tipos de ataques para robar la información personal, activos o dinero de sus víctimas; sus objetivos varían en torno a lo que buscan lograr, por ejemplo, algunos ataques buscan como objetivo provocar fallas de software y hardware, mientras que otros aprovechan las vulnerabilidades humanas.

Los ataques que caen bajo la última categoría son conocidos como tácticas de ingeniería social, y para llevar a cabo el ataque, el criminal informático se toma su tiempo:

  • Estudia a sus víctimas por un tiempo.
  • Se infiltra en su “bandeja de entrada”
  • Explota los recursos disponibles que consiga en sus sistemas
  • Se retira rápidamente sin dejar rastro

Los actores de amenazas cibernéticas tienen como objetivo ponerte en una posición en la que actúes de manera emocional, por lo que se apoyan en avisos de urgencia, toma de decisiones rápidas y estados emocionales elevados. Es típico que los mensajes de los atacantes generalmente ofrezcan cosas demasiado buenas para ser verdad, o que ofrezcan ayuda que no pediste; uno de los ataques más populares de ingeniería social es el notorio caso del “príncipe nigeriano” que te ofrece un montón de dinero a cambio de un depósito para cubrir gastos legales.

A continuación, te mostramos algunos tipos de ataques de ingeniería social generalizados:

Suplantación de identidad por correo electrónico: es una amenaza cibernética en la cual el atacante recopila datos mediante el envío de correos engañosos a sus víctimas.

  • Vishing (phishing de voz): este tipo de ataque utiliza mensajes de voz para robar información personal confidencial (tal como números de tarjetas bancarias o de crédito), generalmente los atacantes pretenden ser representantes de una empresa de cierto renombre.
  • Smishing (phishing por SMS): los atacantes envían una URL maliciosa vía SMS, para este tipo de ataques, los piratas informáticos pueden pedirte que respondas al mensaje.
  • Spear phishing: a diferencia de los ataques de phishing, esta variación está dirigida a un individuo específico; aquí el actor malicioso puede estar buscando obtener información financiera, personal, de tu empleador u otra información. Mantente atento ya que al menos 91% de los ataques en línea son de este tipo.
  • Whaling: es un ataque similar al phishing, pero el atacante persigue a las personas que poseen una cantidad significativa de datos valiosos; este modo de ataque es aplicado especialmente a altos ejecutivos dentro de una organización, pero son ataques difíciles de llevar a cabo, ya que las víctimas suelen tener más conocimientos de estas amenazas que el público en general.
  • Pretexting: el actor malicioso inventa una historia o situación (el pretexto) en la que la víctima tiene que proporcionar información personal a cambio de una recompensa, como por ejemplo “recibir” una herencia (una casa o dinero).
  • Pharming: esta palabra es una combinación de los términos en inglés «phishing» y «farming», bajo esta modalidad el atacante crea un sitio web falso que parece legítimo y envía tráfico, el cual actúa como un host de malware o algún otro mecanismo para el de robo de información.

Existe otra categoría de ataques que no requieren que la víctima tome ningún tipo de medidas, tales como:

  • Dumpster diving: como su nombre indica, el delincuente informático busca información en la basura de la víctima.
  • Shoulder surfing: el actor de amenazas obtiene información personal de la víctima durante la entrada de datos en un dispositivo sin que esta se dé cuenta. Por ejemplo, alguien podría llegar a ver de reojo el pin de su tarjeta de crédito mientras está en el cajero automático, para luego robar tu tarjeta física y obtener acceso a tus fondos.
  • Robo de correo: Es el acto de sustraer información de un buzón físico.
  • Llegados a este punto ya hemos conversado sobre diversos métodos de explotación de vulnerabilidades, pero, ¿qué sucede cuando el atacante ingresa a tus dispositivos? Estas son algunas de las situaciones que podría desarrollarse:
  • Robo de identidad: Es el proceso de adquisición de información personal de una víctima (tales como sus credenciales, DNI o número de tarjeta de crédito), que el criminal informático luego utiliza para actividades fraudulentas u otros delitos.
  • Invasión de la privacidad: mientras que el robo de identidad se cataloga como una vulnerabilidad externa, la invasión de la privacidad trae amenazas de terceros a tu puerta. La recopilación y venta de datos personales puede dar lugar a cualquier cosa, tales como anuncios no deseados en las redes sociales o mensajes que te manipulan a nivel psicológico.
  • Malware (software malicioso): Este es un archivo o un código generalmente introducido en tus sistemas a través de un ataque de phishing. Una vez que la víctima hace clic en el enlace malicioso, su software se infecta; los virus tienen el poder y la capacidad para infectar cualquier cosa, desde un solo archivo hasta deshabilitar redes enteras.
  • Man-in-the-middle: este es un tipo de ataque de espionaje, usado para interceptar comunicaciones o transferencias en línea, en el cual los atacantes fingen ser participantes legítimos del hilo de comunicación.

A medida que evolucionan tanto el software como el hardware, los actores de amenazas cibernéticas también desarrollan nuevos métodos y tácticas para llevar a cabo sus fechorías, por lo que las empresas e individuos deben protegerse activamente contra las nuevas amenazas emergentes. En el próximo módulo obtendrás más información sobre cómo reconocer los ataques de phishing cuando los ves.