martes, 19 de agosto de 2014

¿Qué motiva a los hackers?

Thyconic mostró los resultados de una encuesta a realizadas a  127 hackers "Black Hat" independientes, participantes del Black Hat USA de hace unos años. Dicha encuesta reveló que el 86% de los piratas informáticos están seguros de que nunca enfrentarán las consecuencias producidas por sus actividades. Y aunque es un poco contradictorio, pero otro dato interesante que se encontró en el estudio es de que el 88% de los encuestados también creen que su información personal está en riesgo de ser robada en línea.


Otros de las preguntas destacadas que se les hizo fue, quienes son el primer objetivo para poder obtener las credenciales de inicio de sesión para una empresa en particular, el 40% de los encuetados indicaron que ellos podrían comenzar con un contratista, esto es especialmente relevante, dado que el célebre Edward Snowden era un contratista y utilizó su acceso privilegiado para robar documentos confidenciales de la NSA. Por otra parte el 30% de los encuestados mencionó que podría ser el administrador TI.

 Otros de los hallazgos importantes del estudio son los siguientes:
que motiva a los hacker
* Mas de la mitad (51%) de los Crackers dicen que sus acciones están motivadas por la diversión o la búsqueda de emociones, mientras que solo el 18% están motivados por ganancias económicas.

* Casi un tercio (29%) dicen estar motivados por conciencia social.

*  El 99% de los encuestados cree que tácticas muy sencillas como phishing siguen siendo efectivas.

* El 53% de los piratas informáticos  no creen que los usuarios estén aprendiendo a evitar este tipo de tácticas.
“Las motivaciones y funcionamiento interno de la comunidad de crackers de hoy y siempre son un poco enigmáticas, pero el daño que pueden hacer a una empresa es extremadamente doloroso”, dijo Jonathan Cogley, fundador y CEO de Thyconic.

Entender las causas del porque los hackers hacen lo que hacen es el primer paso para todos los equipos de seguridad TI de las compañías, para tener un mejor control  y hacer un monitoreo adecuado de la misma; las organizaciones tienen que hacer un mejor trabajo para proteger todas sus contraseñas y credenciales de acceso privilegiado asociados a contratistas y administradores de TI, ya que estos resultan ser objetivo muy apetecibles para las actividades criminales cibernéticas.  

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.