En la mente de un hacker: identidades alternativas y patrones de comportamiento variados

El auge de las TI abrió un mundo completamente nuevo de identidades y oportunidades. La mayoría de los viajes de los usuarios en el mundo cibernético empezaban con la creación de una dirección de correo electrónico. Esta no solo servía como identidad en línea, sino que facilitaba la comunicación entre dos o más usuarios.

Hoy en día, un usuario puede crear tantas cuentas como desee en diferentes plataformas de Internet utilizando una amplia gama de dispositivos: tablets, teléfonos móviles, portátiles, etc. Sin embargo, esto también ha abierto la caja de Pandora en el mundo cibernético.

Identidades distintas y comportamientos dispares

Según un estudio, Internet influye mucho en la personalidad y el comportamiento de los individuos. Una de las razones fundamentales de este cambio de personalidad es la ciberlibertad que tiene cada usuario a través de una identidad diferente. Esto les permite expresar opiniones y sentimientos que quizá no expresarían en persona.

Un usuario con inclinación hacia un grupo concreto puede crear una identidad falsa en las plataformas sociales para expresar opiniones o sentimientos que, de expresarlos en persona, podrían atraer una atención no deseada o causar problemas. Además, también pueden proteger su estatus social al no expresar sus opiniones en persona.

El hacker de al lado

Los ciberdelitos van en aumento y los hackers han empezado a utilizar técnicas sofisticadas para obtener acceso no autorizado a los datos. Las organizaciones se enfrentan a ciberataques que suelen proceder de fuentes externas, internas o de partes relacionadas. Cuando se trata de víctimas individuales, las posibilidades de que el hacker sea un conocido son altas.

Por ejemplo, un agente inmobiliario puede sufrir un ciberataque por parte de un familiar o un amigo que conozca el ABC de la piratería informática y tenga conocimiento de la situación empresarial de la víctima.

Aunque existen numerosas técnicas para hackear la cuenta de un individuo y suplantar su identidad, la forma más fácil es llegar a conocerlo a nivel personal y luego explotar sus puntos débiles. Los ataques dirigidos suelen ser llevados a cabo por hackers que utilizan esta técnica.

La cuestión es que el ataque no siempre es obra de un individuo o grupo desconocido. Puede ser un conocido con una identidad alternativa.

Motivos para lanzar un ciberataque

Los atacantes o hackers suelen aprovecharse de las debilidades de sus víctimas. Estas incluyen:

∙ Debilidad técnica. Los atacantes suelen aprovechar la falta de conocimientos tecnológicos de las víctimas o su falta de solidez técnica para defenderse de un ciberataque. Los individuos suelen ser víctimas de ciberataques debido a su falta de conocimientos sobre tecnología. Las compañías, debido a una postura de seguridad deficiente.

∙ Debilidad social. La debilidad social hace que las personas sean vulnerables a hacer clic en enlaces sospechosos, descargar archivos maliciosos o proporcionar información sensible.

Los hackers pueden lanzar un ataque por una variedad de razones:

  1. Ganancias monetarias. Una de las principales razones por las que los hackers hacen lo que hacen son las ganancias monetarias. Tomando el ejemplo de la inmobiliaria, el hacker podría haber obtenido información de que la víctima obtuvo algún beneficio de una venta reciente. Para quedarse con el dinero, el hacker puede lanzar un ataque, amenazar a la víctima y pedir un rescate a cambio de los datos.

  2. Dañar la reputación de la víctima. Los ciberataques pueden dañar la reputación de la víctima. Si es una persona importante en la sociedad y alguno de sus datos sensibles sale a la luz pública, podría causar controversias que afecten a su reputación.

  3. Venganza. Los ciberataques también se pueden lanzar con fines vengativos. Un atacante puede hackear las redes sociales del amigo que le insultó y publicar mensajes polémicos que podrían causarle daño.

  4. Ganancias políticas. Los ciberataques patrocinados por el Estado son habituales. La rivalidad política desempeña un papel importante a la hora de animar a los países a lanzar ciberataques unos contra otros.

  5. Placer. Los atacantes a veces hackean por placer. Por ejemplo, supongamos que una empresa anuncia que tiene el mejor sistema de seguridad del mundo. Un hacker podría ver esto como un reto y hackear el sistema sólo para demostrar que la afirmación es falsa.

Cómo puede ayudar la identidad única

La identidad única puede describirse como un código de identificación único que ayuda a verificar a un usuario y supervisar todas sus actividades en Internet. Si un usuario quiere crear una nueva cuenta en cualquier sitio web, tendrá que facilitar este número para autenticarse.

Si un usuario tiene una identidad única para crear cuentas en distintas plataformas de Internet, será más fácil relacionar y supervisar sus actividades. Al igual que los viajeros deben tener un documento de identidad que permita a las autoridades hacer seguimiento, la identidad única puede identificar a los usuarios en Internet.

Para quienes utilizan mucho los espacios de realidad virtual, la identidad única es crucial. Dado que el robo de avatares se está convirtiendo en una amenaza en el mundo virtual, la identidad única ayudaría a identificar a los atacantes y evitar la repetición de los ataques.

Ya que el cyber fouling está amenazando la postura de seguridad de las organizaciones, la identidad única facilitará la identificación de cuentas obsoletas y su eliminación de los entornos.

La otra cara de la moneda

Una vez analizadas las ventajas de la identidad única, también es necesario abordar algunos retos que conlleva.

  1. El gran impacto de los ciberataques. Uno de los principales retos de la implementación de la identidad única es que un atacante podría suplantar su identidad fácilmente en diferentes sitios web y aplicaciones. Esto supondrá un nuevo nivel de robo de identidad.

  2. Autenticación. Los expertos en seguridad llevan mucho tiempo insistiendo en implementar la verificación de dos factores o multifactor para mejorar el sistema de autenticación. Con la identidad única, uno de los principales retos que podrían surgir es cómo comprobar la identidad.

  3. Identidades personales y oficiales. Otro problema de tener una sola identidad es que sería difícil diferenciar entre identidades personales y oficiales. Esto puede causar un caos durante la incorporación de un empleado a una compañía y puede dar lugar a problemas de seguridad. Dado que los usuarios suelen ser el eslabón más vulnerable de una red, sus cuentas oficiales también podrían verse afectadas.

 

Conclusión

El robo de identidades se ha convertido en algo demasiado común. Disponer de una identificación única que pueda asignarse a cada cuenta de un usuario concreto en Internet sin duda haría que sea más fácil vigilar a los ciberdelincuentes y reduciría los ciberdelitos.

Con el incesante desarrollo del mundo virtual, establecer normas estrictas se ha convertido en una necesidad. Sin ellas, sobrevivir en el ciberespacio va a ser un enorme desafío.

Raghav Iyer

Especialista en marketing de productos