A diferencia de los ataques masivos de virus de computadoras, que buscan infectar la mayor cantidad posible de computadoras, los ataques dirigidos usan un enfoque totalmente diferente. Por el contrario, los ataques dirigidos tratan de infectar la red de una única empresa u organización objetivo, o bien aplicar un agente troyano especialmente desarrollado en un servidor único en la infraestructura de red de la organización.

¿Quién es el objetivo?

Por lo general, los cibercriminales apuntan a empresas que procesan o almacenan información que puede ser explotada por los delincuentes para beneficio personal. Entre los objetivos típicos se incluyen:

  • Bancos
    Los delincuentes atacarán los servidores o la red del banco, a fin de acceder a la información y transferir fondos ilegalmente de las cuentas bancarias de los clientes.
  • Empresas de facturación, como compañías telefónicas
    Cuando se elige una empresa de facturación para un ataque, los delincuentes generalmente buscan acceder a las cuentas del cliente o robar información valiosa, como bases de datos de clientes, información financiera o datos técnicos.

Eludir la seguridad corporativa

Debido a que las grandes empresas (normalmente sujetas a ataques de virus informáticos dirigidos) suelen tener un alto nivel de seguridad de TI, es posible que los cibercriminales deban emplear algunos métodos particularmente astutos. Como la mayoría de las organizaciones se benefician de un firewall y otras medidas de protección contra ataques externos, el delincuente puede buscar ayuda desde dentro de la organización:

  • Phishing
    Sin saberlo, los empleados pueden ayudar al delincuente al responder correos electrónicos de phishing, que simulan ser del departamento de TI de la empresa y solicitan al empleado que ingrese su contraseña de acceso al sistema de la empresa para realizar pruebas.
  • Uso de una identidad falsa
    En algunos casos, los delincuentes pueden usar información personal que han recopilado de sitios web de redes sociales a fin de asumir la identidad de un compañero de trabajo del empleado para que la solicitud de phishing de nombres de usuario y contraseñas parezca que ha sido enviada genuinamente por un compañero de trabajo. Esto les permite que los empleados no sospechen cuando se les pide ingresar su contraseña.