logo

Tipos de ciberatacantes

En computadoras y redes informáticas, un atacante es el individuo u organización que realiza actividades maliciosas para destruir, exponer, alterar, deshabilitar, robar u obtener acceso no autorizado o hacer un uso no autorizado de un activo.

A medida que el acceso a Internet se vuelve más generalizado en todo el mundo y cada uno de nosotros pasa más tiempo en la web, también crece el número de atacantes. Los atacantes utilizan todas las herramientas y técnicas que intentarían atacarnos para obtener acceso no autorizado.

Hay cuatro tipos de atacantes que se describen a continuación:

Tipos de ciberatacantes

Delincuentes cibernéticos

Los ciberdelincuentes son individuos o grupos de personas que utilizan la tecnología para cometer delitos cibernéticos con la intención de robar información confidencial de la empresa o datos personales y generar ganancias. En la actualidad, son el tipo de atacante más destacado y activo.

Los ciberdelincuentes utilizan las computadoras de tres formas generales para cometer delitos cibernéticos:

10 elevado a 6
    Seleccione la computadora como su objetivo- En este, atacan las computadoras de otras personas para cometer delitos cibernéticos, como propagación de virus, robo de datos, robo de identidad, etc.Utiliza la computadora como arma.- En este, utilizan la computadora para cometer delitos convencionales como spam, fraude, apuestas ilegales, etc.Utiliza la computadora como accesorio.- En este, utilizan la computadora para robar datos de manera ilegal.

Hacktivistas

Los hacktivistas son individuos o grupos de piratas informáticos que llevan a cabo actividades maliciosas para promover una agenda política, creencias religiosas o ideología social. Según Dan Lohrmann, director de seguridad de Security Mentor, una empresa de formación en seguridad nacional que trabaja con estados, dijo que 'el hacktivismo es una desobediencia digital'. Es piratear por una causa. Los hacktivistas no son como los ciberdelincuentes que piratean redes informáticas para robar datos a cambio de dinero en efectivo. Son individuos o grupos de hackers que trabajan juntos y se ven a sí mismos luchando contra la injusticia.

Atacante patrocinado por el estado

Los atacantes patrocinados por el Estado tienen objetivos particulares alineados con los intereses políticos, comerciales o militares de su país de origen. Este tipo de atacantes no tienen prisa. Las organizaciones gubernamentales cuentan con piratas informáticos altamente capacitados y se especializan en detectar vulnerabilidades y explotarlas antes de que se solucionen los agujeros. Es un gran desafío derrotar a estos atacantes debido a los vastos recursos a su disposición.

Amenazas internas

La amenaza interna es una amenaza a la seguridad o a los datos de una organización que proviene de dentro. Este tipo de amenazas generalmente provienen de empleados o ex empleados, pero también pueden surgir de terceros, incluidos contratistas, trabajadores temporales, empleados o clientes.

Las amenazas internas se pueden clasificar a continuación:

Tipos de ciberatacantes

Malicioso-

Las amenazas maliciosas son intentos de una persona interna de acceder y potencialmente dañar los datos, los sistemas o la infraestructura de TI de una organización. Estas amenazas internas a menudo se atribuyen a empleados o ex empleados insatisfechos que creen que la organización estaba haciendo algo malo con ellos de alguna manera y se sienten justificados a buscar venganza.

Los insiders también pueden convertirse en amenazas cuando están disfrazados de outsiders maliciosos, ya sea mediante incentivos financieros o extorsión.

Accidental-

Las amenazas accidentales son amenazas realizadas accidentalmente por empleados internos. En este tipo de amenazas, un empleado podría eliminar accidentalmente un archivo importante o compartir sin darse cuenta datos confidenciales con un socio comercial, yendo más allá de la política o los requisitos legales de la empresa.

10 de 1 millón

Negligente-

Estas son las amenazas en las que los empleados intentan evitar las políticas de una organización implementadas para proteger los puntos finales y los datos valiosos. Por ejemplo, si la organización tiene políticas estrictas para el intercambio externo de archivos, los empleados podrían intentar compartir el trabajo en aplicaciones de la nube pública para poder trabajar desde casa. No hay nada de malo en estos actos, pero de todos modos pueden dar lugar a amenazas peligrosas.