A diferencia de los ataques masivos de virus, cuyo objetivo es infectar la mayor cantidad posible de computadoras, los ataques dirigidos parten de un enfoque totalmente diferente. Los ataques dirigidos tratan de infectar la red de una única empresa u organización objetivo, o bien ingresar un agente troyano especialmente desarrollado en un servidor único en la infraestructura de red de la organización.

¿Quién es el objetivo?

Por regla general, los cibercriminales atacan a empresas que procesan o almacenan información que puede ser explotada por los delincuentes en beneficio personal. Entre los objetivos típicos se incluyen:

  • Bancos
    Los delincuentes atacan los servidores o la red del banco a fin de acceder a la información y transferir fondos ilegalmente de las cuentas bancarias de los clientes.
  • Empresas de facturación, como compañías telefónicas
    Cuando eligen una empresa de facturación para un ataque, los delincuentes generalmente buscan acceder a las cuentas del cliente o robar información valiosa, como bases de datos de los clientes, información financiera o datos técnicos.

Eludir la seguridad corporativa

Debido a que las grandes empresas (normalmente objeto de ataques de virus informáticos dirigidos) suelen tener un alto nivel de seguridad de TI, es posible que los cibercriminales necesiten recurrir a métodos particularmente astutos. Como la mayoría de las organizaciones utilizan un firewall y otras medidas de protección contra ataques externos, el delincuente puede buscar ayuda desde dentro de la organización:

  • Suplantación de identidad (phishing)
    Sin saberlo, los empleados pueden ayudar al delincuente si responden a correos electrónicos de phishing, que simulan proceder del departamento de TI de la empresa y solicitan al empleado que ingrese su contraseña de acceso al sistema de la empresa para realizar pruebas.
  • Uso de una identidad falsa
    En algunos casos, los delincuentes pueden usar información personal que han recopilado de sitios web de redes sociales a fin de asumir la identidad de un compañero de trabajo para que la solicitud de phishing de nombres de usuario y contraseñas parezca genuina. Esta estratagema ayuda a evitar que los empleados sospechen cuando se les pide ingresar su contraseña.

Otros artículos y enlaces relacionados con ataques dirigidos