A diferencia de los ataques masivos de virus informáticos, cuya finalidad es la de infectar la mayor cantidad de ordenadores posible, los ataques específicos tienen un enfoque totalmente diferente. Estos ataques intentan infectar la red de una empresa específica o aplicar un agente troyano desarrollado especialmente a un único servidor de la infraestructura de red de la empresa.
¿A quiénes suelen ir dirigidos estos ataques?
El objetivo de los cibecriminales suelen ser las empresas que procesan o almacenan información que un delincuente puede utilizar en beneficio propio. Entre los objetivos habituales se incluyen los siguientes:
- Bancos
Los cibecriminales atacarán los servidores o la red de un banco con el fin de acceder a la información y transferir fondos de las cuentas bancarias de los clientes de forma ilegal. - Empresas de facturación, como las compañías telefónicas
Cuando los cibecriminales eligen una empresa de facturación como objetivo de un ataque, su propósito es acceder a las cuentas de los clientes o robar información valiosa, como bases de datos de clientes, información financiera o datos técnicos.
Cómo superar la seguridad empresarial
Las empresas grandes, que normalmente constituyen el objetivo de ataques de virus informáticos específicos, a menudo poseen un alto nivel de seguridad de TI, lo que puede obligar a los cibecriminales a emplear métodos especialmente audaces. La mayoría de estas empresas recurren a un firewall, así como a otras medidas de protección contra ataques externos, lo que puede llevar al cibecriminal a buscar ayuda dentro de la propia empresa:
- Phishing
Sin ser conscientes, es posible que los propios empleados ayuden a los cibecriminales respondiendo a los correos electrónicos de phishing que fingen proceder del mismo departamento de TI de la empresa y en los que se les solicita que introduzcan su contraseña de acceso al sistema empresarial con el objeto de realizar pruebas. - Uso de una identidad falsa
En algunos casos, los cibecriminales pueden utilizar la información personal que han recopilado de redes sociales para suplantar la identidad del compañero de un empleado. De este modo, los correos electrónicos de phishing que solicitan los nombres de usuario y las contraseñas parecen proceder verdaderamente de un compañero de trabajo. Estos métodos evitan que los empleados sospechen cuando se les solicite la introducción de la contraseña.
Otros artículos y enlaces relacionados con los ataques dirigidos