Los ataques a la información suelen estar motivados por intereses económicos, ya que los delincuentes buscan obtener ganancias a través del secuestro, venta o uso indebido de la información. Sin embargo, existen excepciones en casos de descontento laboral o ciberactivismo.
DEMOSTRACION DE SUPERIORIDAD
La información es clave en guerras económicas y tecnológicas. Las partes involucradas acceden a la información de sus contrapartes para validar sus acciones, en algunos casos, una nación puede desactivar sitios web o servidores de otras naciones para obtener una ventaja competitiva.
El ciberactivismo busca difundir información con fines políticos o culturales, y puede incluir el bloqueo de sitios gubernamentales, como lo hace la organización Anonymous.
El descontento laboral puede ser una causa de ataques cibernéticos, con el fin de hacer que las aplicaciones de la empresa generen errores o fallen en su funcionamiento, lo que puede tener graves consecuencias para la empresa.
Uso indebido de los recursos de la empresa
Acceso no autorizado a sistemas de la empresa
DoS/DDoS
Phishing
BEC/EAC
Espionaje industrial
DoS/DDoS
Malware y virus
virus
Phishing
Malware
DoS/DDoS
Ataques de fuerza bruta
BEC/EAC
Aunque en algunos casos como el descontento laboral o el ciberactivismo no se busque una retribución económica directa, en general los ataques a la información suelen tener como motivación principal obtener ganancias a través del secuestro, venta o uso indebido de la información.
El secuestro de información es peligroso para empresas, ya que implica tomar y mantener información como rehén para obtener un rescate o hacer extorsión.
BEC/EAC
Malware
Phishing
Fuerza bruta
La venta de información confidencial de las empresas, como bases de datos de clientes o información financiera, puede comprometer seriamente la seguridad de la información.
DoS/DDoS
Whaling
Inyeccion SQL
spoofing
Correos y páginas web falsas que buscan acceso no autorizado a información y desvío de dinero de cuentas bancarias. Es esencial validar su autenticidad.
phishing por sitio web
phishing por correo electrónico
Agunos ataque que buscan retribucion economica
phishing
Malware
Ransomware
BEC/EAC
ATM Skimming
Cryptojacking
Botnets