Datos en Linkedin también son objetivo de los ciberdelincuentes

Loading

LinkedIn se considera la plataforma más grande que brinda información a profesionales y empresas con aproximadamente 875 millones de usuarios en más de 200 países. Este enfoque en la información relacionada con el trabajo es una de las razones por las que los ciberdelincuentes se sienten atraídos por el sitio. Trend Micro analizó esta red y obtuvo importantes resultados que se analizan a continuación.

El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.

Una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.

A raíz de esto, la plataforma agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).

Cómo los delincuentes monetizan los datos

Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como Especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.

Qué pueden hacer los usuarios para protegerse:

  • Evite publicar datos confidenciales o PII, como correos electrónicos, números de teléfono o direcciones, en la sección Resumen del perfil de usuario.
  • Personalice la visibilidad de los borradores antes de compartir publicaciones. Elija e identifique publicaciones específicas que puedan ser vistas por seguidores, conexiones y no conexiones.
  • Los usuarios deben conocer las políticas de redes sociales de sus respectivas empresas y las consiguientes consecuencias de violarlas. Estos también suelen incluir las pautas de cumplimiento legal y las directivas de seguridad cubiertas por las restricciones, así como los planes de gestión de incidentes y privacidad vigentes.
  • Se recomienda a los usuarios que sólo compartan información con la que se sientan cómodos publicando en Internet.
  • Personalice los perfiles de usuario y la configuración de privacidad para limitar la cantidad de información disponible para el público.

Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos:

  • Establezca e implemente políticas claras de redes sociales para identificar qué información y/o datos corporativos están permitidos compartir públicamente.  Es probable que esto varíe según los roles, ya que los empleados manejan la información con diferente sensibilidad jerárquica y confidencialidad. Es probable que los roles más altos requieran pautas más restrictivas debido al acceso a la información, y las políticas que se implementarán deben identificar claramente a los empleados, los límites, las clasificaciones de datos y los requisitos legales cubiertos.
  • Fomente los escenarios de gestión de cuentas, perfiles, cumplimiento, verificación e incidentes con los empleados. Establezca una persona de contacto para que los empleados se acerquen cuando encuentren cuentas falsas que se hagan pasar por personal legítimo o funciones de la empresa.
  • Desarrolle protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa, como computadoras portátiles y dispositivos móviles.
  • Implemente la autenticación multifactor (MFA) en todas las cuentas comerciales y personales.
  • Utilice un software de administración de contraseñas para almacenar las contraseñas de las cuentas y practique la higiene adecuada de las contraseñas al no usar la misma contraseña en varios sitios web y cuentas.

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Ciberseguridad: malla, capas diversas, firewall, XDR, aiXDR. Seguridad inteligente. Analítica, videovigilancia. Seguridad física, continuidad eléctrica. Soluciones altamente competitivas con carácter preventivo para la nueva realidad, teletrabajo, gestión remota, comunicaciones unificadas”, que estamos preparando para nuestra edición 204 y publicaremos en el mes de mayo.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Notas Relacionadas