Foto: Shutterstock
B:Secure

Hackers se valen de empleados descontentos para atacar a proveedores de telecomunicaciones

Foto: Shutterstock

Una reciente investigación de Kaspersky Lab encontró que la industria de telecomunicaciones es el nuevo blanco favorito de los cibercriminales, esto porque operan y administran las redes mundiales, transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial.

El informe de la empresa de seguridad determinó que para acceder a los operadores los ciberdelincuentes se aprovechan de empleados molestos, 28% de los ataques cibernéticos y 38% de los ataques dirigidos interviene la actividad maliciosa de empleados con información privilegiada apuntó el estudio.

Entre los métodos utilizados por los hackers para atraer o cohesionar a los trabajadores, Kaspersky Lab resaltó: mediante fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren atacar. Chantajean a individuos seleccionados y los obligan a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques spear-phishing en su nombre.

El otro método es contratar a personas con información valiosa de la organización y dispuestas a hacerlo, ya sea por mensajes clandestinos o a través de servicios de los llamados “reclutadores negros”. A estos empleados se les paga por sus servicios y también se les solicita identicar compañeros de trabajo que podrían ser captados por medio del chantaje.

El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea, como la de Ashley Madison, ya que proporcionan a los atacantes materiales que pueden utilizar para amenazar o avergonzar a individuos. De hecho, la extorsión relacionada con filtraciones de datos se ha propagado tanto que el FBI emitió un anuncio de Servicio Público, el 1 de junio, en el que advierte a los consumidores de los riesgos y su impacto potencial.

Mina de oro

Según los investigadores de Kaspersky Lab, si se planea un ataque a un proveedor de servicio celular, los criminales buscarán empleados que puedan proporcionar acceso rápido a los datos de los abonados y de la empresa, o la reemisión ilegal o duplicación de la tarjeta SIM. Si el objetivo es un proveedor de servicios de internet, los atacantes tratarán de identificar a aquellos que puedan permitirles realizar ataques de asignación de red y de “man-in-the-middle”.

Sin embargo, las amenazas que presentan estas personas con información privilegiada pueden tener todo tipo de formas. El equipo de Kaspersky Lab observó dos ejemplos atípicos, uno de los cuales involucraba a un empleado de telecomunicaciones sin escrúpulos que hizo filtrar 70 millones de llamadas efectuadas por reclusos de una prisión, muchas de los cuales violaron el privilegio de cliente-abogado. En otro ejemplo, un ingeniero de asistencia en un centro SMS fue descubierto en un foro popular de DarkNet, anunciando su capacidad de interceptar mensajes que contienen OTP (One-Time Passwords) para la autenticación de dos pasos que se necesita para acceder a las cuentas de clientes en una popular empresa fintech o de tecnología financiera.

“El factor humano es a menudo el eslabón más débil de la seguridad corporativa en el departamento de informática. La tecnología por sí sola no suele ser suficiente para proteger completamente la organización en un mundo donde los atacantes no dudan en explotar la vulnerabilidad de la información privilegiada. Las empresas pueden empezar a mirarse a sí mismas como lo haría un atacante. Si realiza ofertas de trabajo con el nombre de su empresa, o algunos de sus datos, comenzarán a aparecer en tableros de mensajes clandestinos, entonces alguien, en algún lugar, lo tiene en su punto de mira. Y, cuanto antes lo sepa, mejor podrá prepararse”, dijo Denis Gorchakov, experto en seguridad de Kaspersky Lab.

Para reducir las probabilidades de un ataque la firma de seguridad sugiere educar al personal sobre el comportamiento responsable en la seguridad cibernética y los peligros a tener en cuenta, establecer normas sólidas con respecto al uso de direcciones de correo electrónico corporativo; utilizar Threat Intelligence Services (Servicios inteligentes contra amenazas) para entender por qué los delincuentes podrían prestar atención a su empresa y averiguar si alguien ofrece un “servicio” de información privilegiada en su organización; restringir el acceso a la información y los sistemas más confidenciales y realizar una auditoría de seguridad de la infraestructura IT de la empresa de forma regular.

Netmedia es mucha más que noticias. suscríbase y reciba lo mejor

Te recomendamos