Hoy es 23 de Noviembre de 2024, Chihuahua, MX.

El sector laboral ha cambiado sustancialmente en los últimos años. Vivimos en un mundo donde muchas personas realizan actividades de manera remota. Esta dinámica suele llegar acompañada de beneficios tanto para los empleados como para los empleadores. Mientras que los primeros pueden trabajar desde cualquier parte, los segundos ahorran costes de infraestructura, por mencionar algunos ejemplos.

Pero el teletrabajo también puede ser utilizado por algunos para cometer ciertos delitos. Uno claro ejemplo de esta realidad es lo que sucedió recientemente una firma de seguridad estadounidense. KnowBe4 quería contratar a un ingeniero de software y, sin saberlo, acabó contratando a un ciberdelincuente norcoreano. El actor malicioso asiático no fue descubierto hasta que intentó comprometer la red del empleador.

Un trabajador falso en una empresa de seguridad

KnowBe4, que entre sus productos ofrece pruebas de seguridad de phishing para clientes corporativos, explica en una publicación de blog que el ciberdelincuente no robó ninguno de sus datos, pero que se pensó en compartir lo sucedido a modo de aprendizaje organizacional. “Si nos puede pasar a nosotros, le puede pasar a casi cualquiera. No dejes que te pase a ti”, añadió la firma liderada por Stu Sjouwerman.

https://geo.dailymotion.com/player/xbl2m.html?mute=true

Desde la compañía cuentan que todo comenzó con un proceso de contratación habitual. Publicaron la oferta de empleo, recibieron varios curriculums e hicieron entrevistas con los candidatos. El atacante, identificado de manera anónima en este artículo como “XXXX”, participó de cuatro entrevistas por videoconferencia en ocasiones separadas. Incluso cumplió con todos los estándares de contratación.

No hubo inconvenientes ni en la verificación de antecedentes ni en la coincidencia entre la fotografía de su currículum y el rostro que aparecía en las reuniones preliminares. Tras superar todas las instancias del proceso, XXXX fue contratado. Para que comenzar a trabajar, como es habitual en la empresa, le enviaron un ordenador Mac. Sin embargo, poco tiempo después detectaron una actividad sospechosa.

Abstract Binary Code Background

Acto seguido, un equipo de KnowBe4 se puso en contacto con el usuario del ordenador para preguntar sobre la posible causa de la actividad. El falso empleado respondió que estaba haciendo unos ajustes en su router para solucionar un problema de seguridad, y que probablemente eso había hecho saltar las alarmas.

Lo que en realidad había querido hacer esta persona era manipular parte del sistema de destino para cargar malware con la ayuda de una Raspberry Pi. XXXX rechazó un intento de contacto del equipo y luego dejó de responder. El FBI y los especialistas de ciberseguridad de Mandiant están colaborando para obtener más detalles del caso. No obstante, se sabe que el atacante utilizó una identidad robada durante el proceso.

Las sanciones han aislado a China de la economía internacional. El viernes le libraron de algo peor: CrowdStrike

EN XATAKA

Las sanciones han aislado a China de la economía internacional. El viernes le libraron de algo peor: CrowdStrike

También se cree que el atacante manipuló digitalmente una fotografía y que el ordenador fue enviado a una “granja de ordenadores portátiles”. XXXX no habría estado en Estados Unidos, sino que se habría conectado remotamente desde Corea del Norte. Sjouwerman explica que evitaron un compromiso en la seguridad de la empresa porque los trabajadores nuevos tienen acceso restringido a los sistemas de la empresa.

About Author

Editor

WhatsApp