Cibercriminales reclutan a personas con información privilegiada para atacar a proveedores de telecomunicaciones

Cibercriminales reclutan a personas con información privilegiada para atacar a proveedores de telecomunicaciones

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e incluso a competidores.

Para lograr sus objetivos, los ciberdelincuentes suelen utilizar personas con información privilegiada, a fin de ayudarles a penetrar el perímetro de una empresa de telecomunicaciones y perpetrar sus crímenes. Una nueva investigación de Kaspersky Lab y B2B International revela que en el 28% de los ataques cibernéticos y el 38% de los ataques dirigidos interviene ahora la actividad maliciosa de personas con información privilegiada. De acuerdo con los investigadores de Kaspersky Lab, los atacantes captan o atrapan a los empleados de telecomunicaciones de las siguientes maneras:

Usando fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren piratear. Chantajean entonces a individuos seleccionados, obligándoles a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques del tipo spear-phishing en su nombre.

Reclutando a personas dispuestas que tienen información valiosa mediante mensajes clandestinos o a través de los servicios de los llamados “reclutadores negros”. A estos empleados se les paga por sus servicios y también se les puede pedir que identifiquen a compañeros de trabajo que podrían ser captados por medio del chantaje.

El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea, ya que proporcionan a los atacantes materiales que utilizan para amenazar o avergonzar a individuos. La extorsión relacionada con filtraciones de datos se ha propagado tanto que el FBI emitió el 1 de junio un anuncio de Servicio Público en el que advierte a los consumidores de sus riesgos.

Si se planea un ataque a un proveedor de servicio celular, los criminales buscarán a empleados que puedan proporcionar acceso rápido a los datos de los abonados y de la empresa, o la reemisión ilegal o duplicación de la tarjeta SIM. Si el objetivo es un proveedor de servicios de Internet, los atacantes tratarán de identificar a aquellos que puedan permitirles realizar ataques de asignación de red.

Los investigadores de Kaspersky Lab observaron dos ejemplos atípicos, uno de los cuales involucraba a un empleado de telecomunicaciones sin escrúpulos que hizo filtrar 70 millones de llamadas efectuadas por reclusos de una prisión, muchas de los cuales violaron el privilegio de cliente-abogado. En otro ejemplo, un ingeniero de asistencia en un centro SMS fue descubierto en un foro popular de DarkNet anunciando su capacidad de interceptar mensajes que contienen OTP (One-Time Passwords) para la autenticación de dos pasos que se necesita para acceder a las cuentas de clientes en una popular empresa de tecnología financiera.

Con el fin de proteger a la organización contra las amenazas internas de información privilegiada, Kaspersky Lab recomienda lo siguiente:

Eduque a su personal sobre el comportamiento responsable en la seguridad cibernética y los peligros a tener en cuenta, e introduzca normas sólidas con respecto al uso de direcciones de correo electrónico corporativo.

Use los Threat Intelligence Services (Servicios inteligentes contra amenazas) para entender por qué los delincuentes podrían estar prestando atención a su empresa y para averiguar si alguien está ofreciendo un “servicio” de información privilegiada en su organización.

Restrinja el acceso a la información y los sistemas más confidenciales.

Haga una auditoría
regular de seguridad de la infraestructura de TI de la empresa.

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*