Cuidese de la actividad maliciosa de personas con información privilegiada

seguridad

Una investigación reciente revela que en el 28% de los ataques cibernéticos y el 38% de los ataques dirigidos interviene la actividad maliciosa de personas con información privilegiada.

Según un informe de inteligencia, los ciberdelincuentes han encontrado en los insiders, o personas con información privilegiada dentro de la industria de telecomunicaciones, la oportunidad de acceder a información confidencial para cometer sus crímenes.

Pero el estudio se enfoca más en el acoso del que son víctimas los trabajadores de las telecomunicaciones por parte de los ciberdelincuentes quienes contratan a empleados descontentos por medio de canales clandestinos o bien, amenazando al personal con información comprometedora que obtienen de fuentes no protegidas.

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos y almacenan además grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e incluso a competidores.

También una investigación reveló que el 28% de los ataques cibernéticos y el 38% de los ataques dirigidos intervienen ahora la actividad maliciosa de personas con información privilegiada. El informe también detalla las formas populares mediante las cuales los criminales obligan o hacen participar a esas personas en los ataques empleadas.

Estas son algunas de las maneras más comunes de los atacantes para atrapar a empleados de telecomunicaciones:

– Mediante la utilización de fuentes de datos que son públicos o robados previamente con el propósito de encontrar información comprometedora sobre los empleados de la empresa y de esa manera chantajearlos obligándolos a proporcionar información sobre los sistemas internos o distribuir ataques del tipo spear-phishing en su nombre.

– Otro grupo de empleados se suma a estos cibercriminales por dinero. A estos empleados se les paga por sus servicios y también adhieren otros colegas de trabajo que estar de acuerdo a recibir chantaje a cambio de ser parte de este delito.

Este método del chantaje ha mostrado un incremento tras las filtraciones de datos en línea, como la de Ashley Madison, pues da a los criminales información que puede avergonzar o exponer a las víctimas. De hecho, debido a la creciente forma de extorsión el FBI se pronunció recientemente advirtiendo a los consumidores sobre los riesgos y su impacto potencial.

La investigación detalla que los perfiles de estas personas con información privilegiada que se vuelven parte de los cibercriminales pueden tener todo tipo de formas. Por ejemplo, un empleado de telecomunicaciones sin escrúpulos que hizo filtrar 70 millones de llamadas efectuadas por reclusos de una prisión, muchas de los cuales violaron el privilegio de cliente-abogado.

En otro ejemplo, un ingeniero de asistencia en un centro SMS fue descubierto en un foro popular de DarkNet anunciando su capacidad de interceptar mensajes que contienen OTP (One-Time Passwords) para la autenticación de dos pasos que se necesita para acceder a las cuentas de clientes en una popular empresa de fintech o tecnología financiera.

El factor humano es a menudo el eslabón más débil de la seguridad corporativa en el departamento de informática. La tecnología por sí sola no suele ser suficiente para proteger completamente la organización en un mundo donde los atacantes no dudan en explotar la vulnerabilidad de la información privilegiada”, sostuvo un experto en seguridad.

Con las soluciones de Security Management de Aranda Software, obtenga completa protección a su punto final y obtenga múltiples beneficios como: Detección de intrusos basado en reglas, control de dispositivos móviles y removibles de almacenamiento, minimizar pérdida de datos y tiempos de recuperación, rápida, fácil y eficiente migración de hardware, protección multicapa contra el robo de datos y el acceso no autorizado a sus archivos.

 

fuente

Dejar un Comentario

ocho + nueve =

Empiece a escribir y presione Enter para realizar la búsqueda

Top Contáctanos