Le motivazioni alla base degli attacchi informatici possono variare, ma ci sono tre categorie principali di attacchi:
- Criminali
- Politici
- Personali
Gli autori degli attacchi con motivazioni criminali cercano di ottenere soldi attraverso il furto di denaro, il furto di dati o interruzioni del business. I criminali informatici possono introdursi in un conto bancario per sottrarre direttamente il denaro o utilizzare truffe di ingegneria sociale per indurre le persone a inviare loro denaro. Gli hacker possono rubare i dati e utilizzarli per commettere furti di identità, venderli sul dark web o per chiedere un riscatto.
L'estorsione è un'altra tattica molto utilizzata. Gli hacker possono utilizzare ransomware, attacchi DdoS o altre tattiche per tenere i dati o i dispositivi in ostaggio fino a quando l'azienda colpita non decide di pagare. Tuttavia, secondo il più recente X-Force Threat Intelligence Index, il 32% degli incidenti informatici ha comportato il furto e la vendita di dati piuttosto che la crittografia a scopo di estorsione.
Gli autori degli attacchi con motivazioni personali, ad esempio dipendenti scontenti, cercano principalmente ritorsioni per qualche offesa percepita. Potrebbero sottrarre denaro, rubare dati riservati o interrompere i sistemi di un'azienda.
Gli autori degli attacchi con motivazioni politiche sono spesso legati alla guerra informatica, al terrorismo informatico o all'“hacktivismo”. Nella guerra informatica, gli attori statali spesso prendono di mira le agenzie governative o le infrastrutture critiche dei loro nemici. Ad esempio, dall'inizio della guerra tra Russia e Ucraina, entrambi i paesi hanno subito un'ondata di attacchi informatici contro istituzioni vitali (link esterno a ibm.com). Gli hacker attivisti, chiamati “hacktivisti”, potrebbero non causare grossi danni ai loro bersagli. In genere cercano semplicemente di attirare l'attenzione sulle loro cause, rendendo noti al pubblico i loro attacchi.
Motivazioni meno comuni degli attacchi informatici includono lo spionaggio aziendale, in cui gli hacker sottraggono proprietà intellettuale per ottenere un vantaggio sleale sui concorrenti, e gli hacker vigilanti, che sfruttano le vulnerabilità di un sistema per avvisare gli altri della loro esistenza. Alcuni hacker operano per divertimento, traendo piacere dalla sfida intellettuale.