Ciberdelincuentes reclutan gente para atacar a proveedores de telecomunicaciones

Ciberdelincuentes reclutan gente para atacar a proveedores de telecomunicaciones
El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea.

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos.

Según un informe de inteligencia de Kaspersky Lab sobre las amenazas de seguridad que enfrenta la industria de las telecomunicaciones, los ciberdelincuentes están utilizando a insiders o personas con información privilegiada para obtener acceso a las redes de telecomunicaciones y a los datos de los abonados, valiéndose de empleados descontentos que contratan a través de canales clandestinos o amenazando al personal con información comprometedora que obtienen de fuentes no protegidas.

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial.

Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e incluso a competidores.

Para lograr sus objetivos, los ciberdelincuentes suelen utilizar personas con información privilegiada como parte de su ‘conjunto de herramientas’ maliciosas, a fin de ayudarles a penetrar el perímetro de una empresa de telecomunicaciones y perpetrar sus crímenes.

Una nueva investigación de Kaspersky Lab y B2B International revela que en el 28% de los ataques cibernéticos y el 38% de los ataques dirigidos interviene ahora la actividad maliciosa de personas con información privilegiada.

El informe de inteligencia analiza las formas populares de hacer participar a esas personas en los esquemas criminales relacionados con las telecomunicaciones, y da ejemplos de las cosas para las que son empleadas.

Cómo comprometen a los empleados

De acuerdo con los investigadores de Kaspersky Lab, los atacantes captan o atrapan a los empleados de telecomunicaciones de las siguientes maneras:

Usando fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren piratear. Chantajean entonces a individuos seleccionados, obligándoles a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques del tipo spear-phishing en su nombre.

Reclutando a personas dispuestas que tienen información valiosa mediante mensajes clandestinos o a través de los servicios de los llamados “reclutadores negros”. A estos empleados se les paga por sus servicios y también se les puede pedir que identifiquen a compañeros de trabajo que podrían ser captados por medio del chantaje.

El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea, como la de Ashley Madison, ya que proporcionan a los atacantes materiales que pueden utilizar para amenazar o avergonzar a individuos.

De hecho, la extorsión relacionada con filtraciones de datos ahora se ha propagado tanto que el FBI emitió el 1 de junio un anuncio de Servicio Público en el que advierte a los consumidores de los riesgos y su impacto potencial.

La información más solicitada

Según los investigadores, si se planea un ataque a un proveedor de servicio celular, los criminales buscarán a empleados que puedan proporcionar acceso rápido a los datos de los abonados y de la empresa, o la reemisión ilegal o duplicación de la tarjeta SIM.

Te puede interesar  Más allá de Carbanak: los bancos enfrentan nuevos ataques

Si el objetivo es un proveedor de servicios de Internet, los atacantes tratarán de identificar a aquellos que puedan permitirles realizar ataques de asignación de red y de “hombre en el medio”.

Sin embargo, las amenazas que presentan estas personas con información privilegiada pueden tener todo tipo de formas.

Los investigadores de Kaspersky Lab observaron dos ejemplos atípicos, uno de los cuales involucraba a un empleado de telecomunicaciones sin escrúpulos que hizo filtrar 70 millones de llamadas efectuadas por reclusos de una prisión, muchas de los cuales violaron el privilegio de cliente-abogado.

En otro ejemplo, un ingeniero de asistencia en un centro SMS fue descubierto en un foro popular de DarkNet anunciando su capacidad de interceptar mensajes que contienen OTP (One-Time Passwords) para la autenticación de dos pasos que se necesita para acceder a las cuentas de clientes en una popular empresa de fintech o tecnología financiera.

El factor humano es a menudo el eslabón más débil de la seguridad corporativa en el departamento de informática. La tecnología por sí sola no suele ser suficiente para proteger completamente la organización en un mundo donde los atacantes no dudan en explotar la vulnerabilidad de la información privilegiada. Las empresas pueden empezar a mirarse a sí mismas como lo haría un atacante. Si ofertas de trabajo con el nombre de su empresa, o algunos de sus datos, comenzaran a aparecer en tableros de mensajes clandestinos, entonces alguien, en algún lugar, le tiene en su punto de mira. Y, cuanto antes lo sepa, mejor podrá prepararse.Denis Gorchakov, experto en seguridad de Kaspersky Lab

Con el fin de proteger a la organización contra las amenazas internas de información privilegiada, Kaspersky Lab recomienda lo siguiente:

  1. Eduque a su personal sobre el comportamiento responsable en la seguridad cibernética y los peligros a tener en cuenta, e introduzca normas sólidas con respecto al uso de direcciones de correo electrónico corporativo;
  2. Use los Threat Intelligence Services (Servicios inteligentes contra amenazas) para entender por qué los delincuentes podrían estar prestando atención a su empresa y para averiguar si alguien está ofreciendo un “servicio” de información privilegiada en su organización;
  3. Restrinja el acceso a la información y los sistemas más confidenciales;
  4. Haga una auditoría regular de seguridad de la infraestructura de TI de la empresa.
Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Logo Level 3 Communications
Level 3 lanzó Vyvx Linear Channel Distribution

La empresa presentó el servicio que permite a los proveedores de contenido escalar la distribución de sus canales a compañías...

Cerrar