Cibercriminales reclutan empleados para atacar a proveedores de telecomunicaciones

Según un informe de inteligencia de Kaspersky Lab sobre las amenazas de seguridad que enfrenta la industria de las telecomunicaciones, los ciberdelincuentes utilizan insiders o personas con información privilegiada para obtener acceso a las redes de telecomunicaciones y a los datos de los abonados, valiéndose de empleados descontentos que contratan a través de canales clandestinos o amenazando al personal con información comprometedora que obtienen de fuentes no protegidas.

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e incluso a competidores.

Para lograr sus objetivos, los ciberdelincuentes utilizan personas con información privilegiada como parte de su 'conjunto de herramientas' maliciosas, a fin de ayudarles a penetrar el perímetro de una empresa de telecomunicaciones y perpetrar sus crímenes. Una nueva investigación de Kaspersky Lab y B2B International revela que en 28por ciento de los ataques cibernéticos y 38por ciento de los ataques dirigidos interviene la actividad maliciosa de empleados con información privilegiada. El informe de inteligencia analiza las formas populares de hacer participar a esas personas en los esquemas criminales relacionados con las telecomunicaciones y da ejemplos de las cosas para las que son empleadas.

Cómo comprometen a los empleados

De acuerdo con los investigadores de Kaspersky Lab, los atacantes captan o atrapan a los empleados de telecomunicaciones de las siguientes maneras:

  • Mediante fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren atacar. Chantajean a individuos seleccionados y los obligan a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques spear-phishing en su nombre.
     
  • Reclutan a personas dispuestas, que tienen información valiosa, mediante mensajes clandestinos o a través de servicios de los llamados "reclutadores negros". A estos empleados se les paga por sus servicios y también se les puede pedir que identifiquen compañeros de trabajo que podrían ser captados por medio del chantaje.

El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea, como la de Ashley Madison, ya que proporcionan a los atacantes materiales que pueden utilizar para amenazar o avergonzar a individuos. De hecho, la extorsión relacionada con filtraciones de datos ahora se ha propagado tanto que el FBI emitió un anuncio de Servicio Público, el 1 de junio, en el que advierte a los consumidores de los riesgos y su impacto potencial.

La información más solicitada

Según los investigadores de Kaspersky Lab, si se planea un ataque a un proveedor de servicio celular, los criminales buscarán empleados que puedan proporcionar acceso rápido a los datos de los abonados y de la empresa, o la reemisión ilegal o duplicación de la tarjeta SIM. Si el objetivo es un proveedor de servicios de Internet, los atacantes tratarán de identificar a aquellos que puedan permitirles realizar ataques de asignación de red y de "man-in-the-middle".

Sin embargo, las amenazas que presentan estas personas con información privilegiada pueden tener todo tipo de formas. Los investigadores de Kaspersky Lab observaron dos ejemplos atípicos, uno de los cuales involucraba a un empleado de telecomunicaciones sin escrúpulos que hizo filtrar 70 millones de llamadas efectuadas por reclusos de una prisión, muchas de los cuales violaron el privilegio de cliente-abogado. En otro ejemplo, un ingeniero de asistencia en un centro SMS fue descubierto en un foro popular de DarkNet, anunciando su capacidad de interceptar mensajes que contienen OTP (One-Time Passwords) para la autenticación de dos pasos que se necesita para acceder a las cuentas de clientes en una popular empresa fintech o de tecnología financiera.

"El factor humano es a menudo el eslabón más débil de la seguridad corporativa en el departamento de informática. La tecnología por sí sola no suele ser suficiente para proteger completamente la organización en un mundo donde los atacantes no dudan en explotar la vulnerabilidad de la información privilegiada. Las empresas pueden empezar a mirarse a sí mismas como lo haría un atacante. Si realiza ofertas de trabajo con el nombre de su empresa, o algunos de sus datos, comenzarán a aparecer en tableros de mensajes clandestinos, entonces alguien, en algún lugar, lo tiene en su punto de mira. Y, cuanto antes lo sepa, mejor podrá prepararse”, dijo Denis Gorchakov, experto en seguridad de Kaspersky Lab.

Con el fin de proteger a la organización contra las amenazas internas de información privilegiada, Kaspersky Lab recomienda lo siguiente:

  • Eduque a su personal sobre el comportamiento responsable en la seguridad cibernética y los peligros a tener en cuenta e introduzca normas sólidas con respecto al uso de direcciones de correo electrónico corporativo;
  • Use los Threat Intelligence Services (Servicios inteligentes contra amenazas) para entender por qué los delincuentes podrían prestar atención a su empresa y para averiguar si alguien ofrece un "servicio" de información privilegiada en su organización;
  • Restrinja el acceso a la información y los sistemas más confidenciales;
  • Haga una auditoría de seguridad de la infraestructura de TI de la empresa de forma regular.
Fuente: Kaspersky Lab