Las motivaciones detrás del ciberdelito varían, pero, como ocurre con casi cualquier otro ámbito de la vida, el beneficio económico es un factor importante. Si bien siempre habrá quienes busquen utilizar ataques cibernéticos únicamente para causar caos y perturbaciones, o para obtener acceso a información de identificación personal (PII), aquellos que utilizan estos ataques para intentar ganar dinero siguen siendo una presencia significativa (y creciente).
El gran desafío, por supuesto, es cómo utilizar un ciberataque para ganar dinero. Después de todo, causar daño a una víctima de un ciberataque no beneficia automáticamente a la persona que causa el daño. Sin embargo, existen algunas formas en las que un hacker podría intentar monetizar un ciberataque.

Podrían, por ejemplo, operar un DDoS como servicio que realice ataques DDoS por un precio similar al de un mercenario a sueldo. Alternativamente, podrían aprovechar una vulnerabilidad para inyectar código malicioso en un sitio web para robar información de pago.
Pero quizás la estrategia más simple siga siendo la que han utilizado los delincuentes mucho antes de que el mundo se volviera digital: la extorsión. Extorsionar a las víctimas o posibles víctimas de ataques cibernéticos es la forma más directa de monetizar un ataque cibernético.
En algunos casos, un ciberdelincuente podría intentar extorsionar a una víctima después de realizar un ciberataque exitoso contra ella. En otros casos, pueden simplemente utilizar la amenaza de un ataque (y el conocimiento del objetivo de lo dañino que esto podría ser) para "persuadirlo" de que entregue dinero para evitar ser víctima de esta manera.
En cualquier escenario, dependiendo del tipo de ataque y el objetivo, el atacante podría exigir desde decenas o cientos de dólares hasta cientos de miles o incluso millones de dólares para cancelar la amenaza.
Tipos de ataques basados en extorsión que puedes encontrar
Hay múltiples formas que podría adoptar un ataque basado en extorsión. Probablemente el enfoque más famoso de la extorsión por ciberataque sea el ataque de ransomware. Los ataques clásicos de ransomware, que se remontan a varias décadas y se han vuelto cada vez más extendidos en los últimos años, funcionan infectando al objetivo con malware.
Una vez que este malware se ha instalado en una computadora o sistema, comienza a cifrar archivos y datos, que sólo pueden descifrarse nuevamente si el propietario legítimo paga dinero por una clave de descifrado. Si no lo hacen, sus archivos permanecen inaccesibles.
Un giro reciente en la fórmula del ransomware se conoce como ataque de ransomware de “doble extorsión”. Para aumentar la presión adicional, en esta variación de la fórmula del ransomware, el malware se utiliza tanto para cifrar archivos como para extraer datos del sistema.
Una vez en manos de los ciberatacantes, la amenaza es que esta información se publique en línea (o, potencialmente, se pase a un tercero) si no se paga un rescate adicional.
Otra forma cada vez más común de extorsión por ciberataque implica DDoS. Los ataques DDoS, acrónimo de Denegación de Servicio Distribuido, buscan abrumar a los sistemas objetivo, generalmente sitios web o servicios en línea, abrumándolos con cantidades masivas de tráfico falso.
Estos ataques pueden dejar inconscientes a las víctimas durante períodos prolongados, volviéndolas inaccesibles para clientes o usuarios legítimos.
Debido al daño financiero y a la reputación que un ataque de este tipo puede causar, los extorsionadores DDoS saben que cualquier amenaza que hagan con respecto a dicho ataque probablemente se tomará en serio. En ocasiones, un ataque de extorsión DDoS puede comenzar con un ataque más pequeño para demostrar la seriedad de los extorsionadores.
En otros casos, es posible que no realicen ningún ataque, sino que simplemente indiquen sus credenciales como atacantes serios y tengan en cuenta que les seguirá uno si no se cumplen sus demandas de rescate. En algunos casos, los atacantes pueden desencadenar un ataque de tamaño completo y sólo cancelarlo cuando se realiza un pago.
Implementar las protecciones adecuadas
Uno de los principales consejos que se dan sobre los ciberataques basados en extorsión es que los objetivos no deben pagarles. Hacerlo no sólo fomenta la perpetuación de tales ataques, sino que también puede hacer que los objetivos sean propensos a ser víctimas repetidas, ya que los atacantes podrían asumir que una persona que paga una vez lo hará nuevamente en el futuro.
Tampoco hay garantía de que los atacantes cumplan su parte del trato, ya sea proporcionando una clave de cifrado o eliminando información exfiltrada y no publicándola en línea.
No obstante, en algunos escenarios las víctimas estarán dispuestas a pagar dinero a los extorsionadores, razón por la cual estos ataques continúan.
En lo que bien podría ser el mayor pago de ransomware jamás realizado, en julio de 2020 la empresa estadounidense de servicios de viajes CWT Global pagó más de 4.5 millones de dólares en bitcoins para detener un ataque que, entre otras cosas, había comprometido más de dos terabytes de datos, incluidos los de los empleados. datos personales, documentación de seguridad y registros financieros.
Las organizaciones que no quieran verse en la posición de pagar por ataques basados en extorsión deben asegurarse de tomar las precauciones adecuadas.
Los sistemas de prevención de DDoS, el cierre de los vectores de infección de ransomware y otras medidas son cruciales para ofrecer la protección adecuada contra estos ataques. Herramientas como los firewalls de aplicaciones web (WAF), que pueden monitorear comportamientos sospechosos y bloquearlos antes de que se conviertan en un ciberataque potencialmente dañino, también cambian las reglas del juego.
Establezca las medidas de seguridad cibernética adecuadas y no tendrá que preocuparse por el potencial de un ataque basado en extorsión. Eso significa que puede destinar el dinero que tanto le costó ganar a algo mucho más importante, como hacer crecer su negocio.