Las motivaciones detrás de los ciberataques pueden variar, pero hay tres categorías principales:
- Delincuente
- Político
- Personal
Los atacantes con motivaciones delictivas buscan beneficios económicos a través del robo de dinero, el robo de datos o la interrupción de actividades comerciales. Los delincuente cibernéticos pueden hackear una cuenta bancaria para robar dinero directamente o usar estafas de ingeniería social para engañar a las personas para que les envíen dinero. Los hackers pueden robar datos y utilizarlos para cometer robo de identidad o venderlos en la dark web o mantenerlos para pedir rescates.
La extorsión es otra táctica que se emplea. Los hackers pueden usar ransomware, ataques de denegación distribuida del servicio (DDoS) u otras tácticas para secuestrar datos o dispositivos hasta que una empresa pague un rescate. Sin embargo, según el Índice X-Force Threat Intelligence más reciente, el 32 por ciento de los incidentes cibernéticos implicó el robo y la venta de datos en lugar del cifrado para la extorsión.
Los atacantes con motivos personales , como empleados actuales o exempleados descontentos, buscan principalmente una retribución por algún menosprecio percibido. Pueden tomar dinero, robar datos confidenciales o alterar los sistemas de una empresa.
Los atacantes con motivaciones políticas suelen asociarse con la guerra cibernética, el terrorismo cibernético o el “hacktivismo”. En la guerra cibernética, los actores de los estados naciones suelen atacar a las agencias gubernamentales o a la infraestructura crítica de sus enemigos. Por ejemplo, desde el inicio de la guerra entre Rusia y Ucrania, ambos países han experimentado una serie de ataques cibernéticos contra instituciones vitales. Es posible que los hackers (piratas informáticos) activistas, llamados “hacktivistas”, no causen grandes daños a sus objetivos. En cambio, normalmente buscan atención para sus causas dando a conocer sus ataques al público.
Entre las motivaciones menos comunes de los ataques cibernéticos podemos mencionar el espionaje corporativo, en el que los hackers roban propiedad intelectual para obtener una ventaja desleal sobre sus competidores, y los hackers vigilantes que explotan las vulnerabilidades de un sistema para advertir a otros sobre ellas. Algunos hackers piratean por puro gusto, saboreando el desafío intelectual.