Categories: Seguridad

Nuevos objetivos de la ciberdelincuencia: sobornar y extorsionar a los empleados

Siempre buscando la forma más efectiva de cumplir sus objetivos, los ciberdelincuentes amplían sus objetivos en forma de extorsión o sobornos dirigidos contra los empleados de una organización. Junto a las técnicas de ingeniería social resulta ser una de las formas más efectivas para sortear las medidas de seguridad informática en una empresa.

Los errores involuntarios y las acciones no intencionadas por parte de los empleados de una compañía pueden poner en riesgo la seguridad de la misma. Pero hay otra forma de vulnerar dicha seguridad que está utilizándose cada vez con más asiduidad: quebrantar la voluntad de los empleados bien mediante la entrega de dinero, bien a través de la amenaza. Así se dio el caso hace pocos años de un empleado de Tesla a quien se había intentado sobornar con un millón de dólares para que proporcionase información secreta perteneciente a la empresa que dirige Elon Musk, intento que fue denunciado por el propio empleado.

Protagonista de recientes accesos a bases de datos de empresas como Microsoft o Nvidia, el grupo de ciberdelincuentes LAPSUS$ ofreció a través de sus perfiles en redes sociales diversas cantidades de dinero tanto empleados como ex empleados de grandes empresas que pudieran proporcionarles credenciales de acceso. Esta podría haber sido la forma en la que han logrado hacerse con el código fuente de Bing y Cortana así como a certificaciones de firma de Nvidia.

Todo esto debe llamar a la reflexión en los departamentos de ciber seguridad de las empresas para que, además de centrarse en la defensa de las amenazas procedentes del exterior, dediquen también la debida atención a posibles amenazas con origen en el interior de la propia organización.

Prevenir y combatir la amenaza interior

Y es que actualmente, y según un análisis de Forrester, casi la mitad de los incidentes de ciberseguridad tienen un origen interno, habiendo crecido desde el pasado año un 8 %. Esto obliga a adoptar una serie de medidas preventivas como:

  • Asignar la menor cantidad posible de privilegios.
  • Monitorizar y detectar las anomalías internas.
  • Segmentar las redes.
  • Implementar una trazabilidad para las acciones
  • Establecer un código de conducta
Antonio Rentero

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

3 días ago