Recientemente, se han vinculado más esquemas de este tipo en Asia. No solo roban criptomonedas ni distribuyen malware. Ahora, acceden a sus sistemas como empleados. Esto ya no es solo un problema de ciberseguridad, sino una creciente amenaza geopolítica.

Podría haber cientos de miles de estos trabajadores desplegados en todo el mundo, aunque es difícil verificar las cifras exactas. Estiman que la estafa de los trabajadores de TI ha generado cientos de millones de dólares cada año desde 2018.

Aunque las empresas estadounidenses eran sus principales objetivos, los trabajadores de TI, han comenzado a expandir sus actividades al resto del mundo, especialmente a Europa. Este cambio probablemente se deba a la presión de las fuerzas del orden estadounidenses para exponer estas actividades.

Cómo lo hacen

Utilizando credenciales robadas o identidades falsas, estos actores a menudo son contratados como contratistas remotos, ya que no es necesario presentarse en persona ni asistir a entrevistas en el sitio.

Utilizan IA para crear deepfakes para entrevistas en video. La IA también les ayuda a superar las barreras lingüísticas mejorando sus currículums y corrigiendo errores gramaticales.

Para aumentar sus posibilidades de éxito, han construido una red de apoyo completa:

  • Personas que dirigen empresas de dotación de personal de TI que les ayudan a conseguir trabajo.
  • Granjas de portátiles que ocultan su ubicación real
  • Personas que reciben salarios en cuentas legítimas y luego envían el dinero

Riesgos y consecuencias

Una vez dentro de su organización, estos falsos trabajadores de TI pueden comprometer los sistemas y exfiltrar datos.

Instalar malware o crear puertas traseras puede otorgarles acceso a largo plazo, incluso si se les revoca el acceso inicial. Dependiendo del acceso que obtengan, pueden robar propiedad intelectual o filtrar información confidencial de estrategias corporativas.

Esto nos lleva a la ingeniería social, donde estos individuos se hacen pasar por empleados de confianza, por ejemplo, haciéndose pasar por un compañero de soporte técnico y pidiendo contraseñas o códigos de acceso.

Antes de que esto se convirtiera en una preocupación importante en los círculos corporativos, estos trabajadores podían infiltrarse poco a poco en las empresas sin levantar sospechas. Esto ya no es así, ya que ser descubiertos a tiempo podía llevarlos a vengarse o recurrir al chantaje.

Cómo proteger su organización

Hay muchas acusaciones cuando uno de estos trabajadores se incorpora a una organización. ¿Se le escapó algo a Recursos Humanos durante la contratación? ¿O los equipos de TI y seguridad no detectaron las señales a tiempo?

Recursos Humanos es la primera línea de defensa en la contratación, pero con los trabajos remotos, detectar este tipo de fraude no es fácil. Por eso, incluso una comprobación de seguridad básica o una segunda opinión de alguien con conocimientos técnicos pueden marcar una gran diferencia.

Insista en la cautela . El criterio humano juega un papel crucial. Con demasiada frecuencia, nos centramos solo en los rasgos positivos al evaluar a alguien, lo que puede llevarnos a pasar por alto posibles señales de alerta. La capacitación en seguridad debe ser integral, garantizando que el personal esté capacitado para reconocer y reportar anomalías.

Aplique el principio del mínimo privilegio . Permita a las personas acceder solo a lo que necesitan para realizar su trabajo. Nada más. Verifique los derechos de acceso con frecuencia y elimine todo lo innecesario. Esto ayuda a evitar que los trabajadores falsos adquieran demasiado control.

Monitoree comportamientos inusuales . Realice un seguimiento de las horas de inicio de sesión, las direcciones IP y los patrones de acceso a datos. Detecte a los trabajadores remotos que inician sesión repentinamente desde países inesperados. Esté atento a descargas inusuales de archivos, cambios en el sistema o instalaciones de software no autorizadas.

Analice cuidadosamente a los proveedores y reclutadores externos . Algunos falsos empleados de TI se incorporan a través de agencias de empleo. Investigue las agencias que utiliza y solicite detalles sobre su proceso de selección. No confíe únicamente en la contratación externa para puestos técnicos a menos que confíe plenamente en el socio.

Fuente y redacción: helpnetsecurity.com

Compartir