[Ciberseguridad] 🧑‍💻 Ofrecen dinero a empleados para tener acceso a las empresas en la Darknet





Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de una preocupante nueva tendencia:  en la Darknet no sólo se venden herramientas, armas, drogas e información personal. Los ciberdelincuentes también buscan aliados que les ayuden a atacar a las empresas desde dentro. Los infiltrados pueden ser empleados, proveedores o trabajadores de empresas asociadas. Además, sus motivos pueden variar desde el beneficio económico a la venganza, pasando por razones políticas o ideológicas.

La Darknet es atractiva para los ciberdelincuentes por su anonimato casi perfecto, lo que la convierte en un espacio ideal para encontrar colaboradores y ofrecer oportunidades de empleo ilegal. Muchas ofertas van dirigidas a personas con información privilegiada, es decir, con conocimientos y acceso a sistemas sensibles que pueden ayudar a los ciberdelincuentes a penetrar en redes empresariales protegidas. Aunque podemos imaginar que, con el avance de las herramientas de ciberseguridad, el negocio del robo de información privilegiada se va reduciendo, lo cierto es que durante los dos últimos años sigue floreciendo en la Darknet.

Ofertas de empleo en la Darknet

"Los ciberdelincuentes suelen utilizar foros y mercados especializados de la Darknet para publicar ofertas de empleo. Pueden atraer a usuarios expertos en tecnología desencantados con el mercado laboral tradicional o dispuestos a ir más allá de la ley por una recompensa económica. Las ofertas pueden abarcar desde la manipulación y robo de datos hasta el despliegue de malware y campañas de ransomware. Los grupos de atacantes esperan que los empleados infiltrados faciliten el acceso a los sistemas objetivo, ayuden a superar las medidas de seguridad y proporcionen información útil para el éxito de un ataque. O incluso intenten un sabotaje físico", afirma Sergey Shykevich, director del Grupo de Inteligencia sobre Amenazas de Check Point R

 Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta de una procupante nueva tendencia:  en la Darknet no sól se venden herramientas, armas, drogas e información personal. Los ciberdelincuentes también buscan aliados que les ayuden a atacar a las empresas desde dentro. Los infiltrados pueden ser empleados, proveedores o trabajadores de empresas asociadas. Además, sus motivos pueden variar desde el beneficio económico a la venganza, pasando por razones políticas o ideológicas.

La Darknet es atractiva para los ciberdelincuentes por su anonimato casi perfecto, lo que la convierte en un espacio ideal para encontrar colaboradores y ofrecer oportunidades de empleo ilegal. Muchas ofertas van dirigidas a personas con información privilegiada, es decir, con conocimientos y acceso a sistemas sensibles que pueden ayudar a los ciberdelincuentes a penetrar en redes empresariales protegidas. Aunque podemos imaginar que, con el avance de las herramientas de ciberseguridad, el negocio del robo de información privilegiada se va reduciendo, lo cierto es que durante los dos últimos años sigue floreciendo en la Darknet.

Ofertas de empleo en la Darknet

"Los ciberdelincuentes suelen utilizar foros y mercados especializados de la Darknet para publicar ofertas de empleo. Pueden atraer a usuarios expertos en tecnología desencantados con el mercado laboral tradicional o dispuestos a ir más allá de la ley por una recompensa económica. Las ofertas pueden abarcar desde la manipulación y robo de datos hasta el despliegue de malware y campañas de ransomware. Los grupos de atacantes esperan que los empleados infiltrados faciliten el acceso a los sistemas objetivo, ayuden a superar las medidas de seguridad y proporcionen información útil para el éxito de un ataque. O incluso intenten un sabotaje físico", afirma Sergey Shykevich, director del Grupo de Inteligencia sobre Amenazas de Check Point Research.

Encontrar a los infiltrados: los sectores financieros, de telecomunicaciones o tecnológicos son los más deseados

Los infiltrados en una empresa son valiosos para los ciberdelincuentes porque tienen acceso a información crítica y pueden debilitar las medidas de seguridad desde dentro. Así, les suelen ofrecer grandes recompensas económicas a cambio de cooperación e incluso pueden proporcionar formación especial para maximizar los daños. Por ejemplo, les pueden llegar a enseñar cómo instalar malware o aprender a sabotear los sistemas de seguridad de los empresarios de distintas formas. Hay docenas de anuncios similares en la Darknet. A menudo se trata de anuncios procedentes de Rusia o de la Comunidad de Estados Independientes (CEI).

Contratar a un infiltrado es caro y peligroso, por lo que los ciberdelincuentes se centran en estos casos en sectores lucrativos y grandes empresas. Por ejemplo, los sectores financieros, de telecomunicaciones o tecnológicos son objetivos populares.

Pero no son sólo los ciberdelincuentes los que buscan colaboradores en la Darknet, también las personas con información privilegiada ofrecen sus servicios de forma proactiva. Por ejemplo, un empleado de un importante operador de telefonía móvil en Rusia ofrecía el intercambio de tarjetas SIM y otros servicios ilegales. Asimismo, hay muchos anuncios similares de operadores de telecomunicaciones estadounidenses.

La colaboración entre ciberdelincuentes e infiltrados en la Darknet supone una grave amenaza para la seguridad de los datos y la infraestructura de las empresas. Este fenómeno requiere la máxima atención y un enfoque proactivo de la seguridad, que incluya la formación de los empleados, la aplicación de políticas de seguridad adecuadas, la detección de comportamientos sospechosos, la supervisión de todo el entorno y la realización de auditorías periódicas. Es importante comprender que la prevención es clave en la lucha contra la ciberdelincuencia.

Sigue Check Point Research vía:

Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

 


Comentarios