Saltar al contenido

Capítulo 1.5 Tipos de atacantes

Una seguridad total frente a cualquier ciberataque no es posible. La experiencia necesaria para configurar y mantener la red segura tiene un coste elevado y aun así, los atacantes siempre seguirán encontrando nuevas maneras de encontrar una entrada. Con el tiempo, un ciberataque avanzado y dirigido tendrá éxito. La prioridad, una vez producido, será la rapidez con que el equipo de seguridad puede responder al ataque para minimizar la pérdida de datos, el tiempo de inactividad y la pérdida de ingresos.

Ahora sabes que todo lo publicado en línea puede vivir en línea para siempre, incluso si logras borrar todas las copias en tu poder. Si tus servidores fueron atacados, la información confidencial del personal podría hacerse pública. Un hacker puede vandalizar la página web de la empresa al publicar información falsa y arruinar una reputación empresarial que tardó años en crearse. Los hackers también pueden tirar la página web de la empresa y hacer que ésta pierda ingresos. Si la página web queda inactiva durante períodos de tiempo más largos, la empresa puede parecer poco confiable y perder posiblemente la credibilidad. ¿Imaginas cómo podría afectar a nivel económico y a nivel de reputación si una página web como la de Amazon permaneciese inactiva durante horas debido a un ataque?. Si el sitio web de la empresa o la red ha tenido una violación de seguridad, esto podría provocar la fuga de los documentos confidenciales, la revelación de los secretos comerciales y el robo de la propiedad intelectual. La pérdida de toda esta información puede impedir el crecimiento y la expansión de la empresa.

El costo monetario de un ataque es mucho mayor que solo reemplazar los dispositivos perdidos o robados, invertir en la seguridad existente y fortalecer la seguridad física del edificio. La empresa será responsable de comunicarse con todos los clientes afectados por la infracción y es posible que deba prepararse para un proceso jurídico. Con toda esta confusión, los empleados pueden elegir irse de la empresa. Es posible que la empresa necesite centrarse menos en el crecimiento y más en la reparación de su reputación.

Tipos de atacantes

Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.

Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Pueden utilizar herramientas básicas, pero los resultados aún pueden ser devastadores.

Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario. Por otro lado, los atacantes de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. Los atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen de la vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda. Algunos hackers de Sombrero Gris publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarles provecho.

Hackers organizados: estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio a otros delincuentes. Los hacktivistas hacen declaraciones políticas para concienciar sobre los problemas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o causan daño en nombre de su gobierno. Estos atacantes suelen estar altamente capacitados y bien financiados, y sus ataques se centran en objetivos específicos que resultan beneficiosos para su gobierno.

Etiquetas: