Siempre que navegamos por Internet podemos ser víctimas de muchos ataques cibernéticos. Los piratas informáticos van a usar múltiples estrategias para robar contraseñas, datos personales, infectar los sistemas… Ahora bien, ¿cómo eligen los cibercriminales a sus víctimas? De ello vamos a hablar en este artículo. Vamos a explicar qué tienen en cuenta y también daremos algunos consejos para evitar problemas.
Cómo eligen los ciberdelincuentes sus víctimas
Los ciberdelincuentes tienen claro que no todos los usuarios de Internet son iguales. No de todos ellos van a poder obtener realmente un beneficio económico, ni todos ellos van a ser vulnerables para poder romper la seguridad. Por ello, van a tener en cuenta ciertos aspectos para elegir a quién atacar.
Interés económico
Uno de esos aspectos es el interés económico. Podemos decir que el ransomware se ha convertido en una de las amenazas más frecuentes en Internet. Los piratas informáticos pueden decidir a quién atacar con un ransomware, en quién invertir sus recursos, en función de lo que realmente puedan obtener.
Y aquí generalmente van a participar las empresas. Si logran colar un ransomware en una gran empresa, van a tener mayor probabilidad de éxito. A fin de cuentas a esa empresa le va a suponer más pérdidas económicas tener todo paralizado, sin poder vender o producir, que lo que va a exigir el atacante de rescate para liberar los archivos.
Perfiles concretos de una empresa
También pueden poner sus miras en un perfil concreto dentro de una empresa. Por ejemplo alguien que tenga acceso a datos sensibles de esa organización, que pueda utilizar equipos informáticos vitales para que funcione correctamente. De esta forma se garantizan que un ataque cibernético va a causar mayor daño.
Además, el hecho de apuntar a trabajadores concretos puede darles acceso a ciertos datos con los que van a poder chantajear. Por ejemplo podrían vender esa información a la competencia y obtener así un beneficio económico.
Personas que han filtrado información
Otro objetivo claro es apuntar a personas que han filtrado información en Internet. En este caso se trata de usuarios que han cometido algún error en la red. Por ejemplo si publican su e-mail en foros abiertos o ponen su número de teléfono en redes sociales y eso queda expuesto para que cualquiera lo vea.
Van a poder utilizar esta información para lanzar ataques más personalizados y tener mayor probabilidad de éxito. Por ejemplo podrían lanzar un ataque Phishing contra un número de teléfono si saben que esa persona tiene una cuenta en un determinado banco. Habrá más probabilidad de que la víctima termine haciendo clic.
Usuarios que usan un servicio o equipo vulnerable
Las vulnerabilidades en Internet son la vía de entrada para muchos atacantes. Si descubren que alguien utiliza un servicio en concreto que tenga algún fallo, pueden ir a explotarlo y lograr robar información o provocar errores en el sistema. Lo mismo si se trata de una vulnerabilidad en algún dispositivo.
Por tanto, van a ser objetivo también los usuarios que tengan algún sistema operativo vulnerable o cualquier equipo que tenga algún fallo sin corregir.
Cómo evitar ser víctimas de ataques informáticos
Entonces, ¿qué podemos hacer para evitar ser víctimas de problemas de este tipo y que los ciberdelincuentes nos ataquen? Sin duda lo más importante es el sentido común. Es esencial tomar medidas para estar protegidos y evitar cometer errores va a ser fundamental. Nunca expongas datos personales en la red, no instales aplicaciones desde fuentes no oficiales y mantén siempre los sistemas actualizados.
Además, tener un buen antivirus va a ser imprescindible para proteger el sistema y evitar la entrada de malware. En caso de que aparezca algún software malicioso, por ejemplo si por error descargas un archivo peligroso, este tipo de aplicación de seguridad va a detectarlo y lo va a eliminar antes de que actúe.
Pero especialmente tienes que tener esto en cuenta y estar protegido si trabajas en una empresa y gestionas datos esenciales. Hemos visto que son objetivo claro para los piratas informáticos y pueden aprovecharse de ello.