Cibercriminales reclutan a personas con información privilegiada para atacar a los proveedores de telecomunicaciones

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e incluso a competidores.

Para lograr sus objetivos, los ciberdelincuentes suelen utilizar personas con información privilegiada como parte de su ‘conjunto de herramientas’ maliciosas, a fin de ayudarles a penetrar el perímetro de una empresa de telecomunicaciones y perpetrar sus crímenes. Una nueva investigación de Kaspersky Lab y B2B International revela que en el 28% de los ataques cibernéticos y el 38% de los ataques dirigidos interviene ahora la actividad maliciosa de personas con información privilegiada. El informe de inteligencia analiza las formas populares de hacer participar a esas personas en los esquemas criminales relacionados con las telecomunicaciones, y da ejemplos de las cosas para las que son empleadas.

Cómo comprometen a los empleados

De acuerdo con los investigadores de Kaspersky Lab, los atacantes captan o atrapan a los empleados de telecomunicaciones de las siguientes maneras:

  • Usando fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren piratear. Chantajean entonces a individuos seleccionados, obligándoles a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques del tipo spear-phishing en su nombre.
  • Reclutando a personas dispuestas que tienen información valiosa mediante mensajes clandestinos o a través de los servicios de los llamados «reclutadores negros». A estos empleados se les paga por sus servicios y también se les puede pedir que identifiquen a compañeros de trabajo que podrían ser captados por medio del chantaje.

El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea, como la de Ashley Madison, ya que proporcionan a los atacantes materiales que pueden utilizar para amenazar o avergonzar a individuos. De hecho, la extorsión relacionada con filtraciones de datos ahora se ha propagado tanto que el FBI emitió el 1 de junio un anuncio de Servicio Público en el que advierte a los consumidores de los riesgos y su impacto potencial.

La información más solicitada

Según los investigadores de Kaspersky Lab, si se planea un ataque a un proveedor de servicio celular, los criminales buscarán a empleados que puedan proporcionar acceso rápido a los datos de los abonados y de la empresa, o la reemisión ilegal o duplicación de la tarjeta SIM. Si el objetivo es un proveedor de servicios de Internet, los atacantes tratarán de identificar a aquellos que puedan permitirles realizar ataques de asignación de red y de «hombre en el medio».

Sin embargo, las amenazas que presentan estas personas con información privilegiada pueden tener todo tipo de formas. Los investigadores de Kaspersky Lab observaron dos ejemplos atípicos, uno de los cuales involucraba a un empleado de telecomunicaciones sin escrúpulos que hizo filtrar 70 millones de llamadas efectuadas por reclusos de una prisión, muchas de los cuales violaron el privilegio de cliente-abogado. En otro ejemplo, un ingeniero de asistencia en un centro SMS fue descubierto en un foro popular de DarkNet anunciando su capacidad de interceptar mensajes que contienen OTP (One-Time Passwords) para la autenticación de dos pasos que se necesita para acceder a las cuentas de clientes en una popular empresa de fintech o tecnología financiera.

Con el fin de proteger a la organización contra las amenazas internas de información privilegiada, Kaspersky Lab recomienda lo siguiente:

  • Eduque a su personal sobre el comportamiento responsable en la seguridad cibernética y los peligros a tener en cuenta, e introduzca normas sólidas con respecto al uso de direcciones de correo electrónico corporativo;
  • Use los Threat Intelligence Services (Servicios inteligentes contra amenazas) para entender por qué los delincuentes podrían estar prestando atención a su empresa y para averiguar si alguien está ofreciendo un «servicio» de información privilegiada en su organización;
  • Restrinja el acceso a la información y los sistemas más confidenciales;
  • Haga una auditoría regular de seguridad de la infraestructura de TI de la empresa.

 

POST TAGS:
FOLLOW US ON:
Intel realizó confe
Vulkan API y Samsung

juanmesia@gmail.com

Comunicador, periodista dedicado al periodismo tecnológico, nomofóbico total. De niño desarmaba mis juguetes para saber cómo funcionaban... Sigo jugando a lo mismo... para saber más googlea: Juan Martín Mesía Castro

Rate This Article:
NO COMMENTS

Sorry, the comment form is closed at this time.