Cuando los ciberdelincuentes reciben la ayuda de los profesionales de telecomunicaciones

Kaspersky advierte de que los criminales online están reclutando a personal descontento de las telco, o chantajeando a empleados de los que saben información sensible, para que les faciliten los ataques contra la empresa.

Los ataques de ciberdelincuencia no siempre se producen por debilidades en el sistema informático de las empresas. A veces cuentan con la ayuda de los propios empleados, o de alguno de ellos, que colaboran con los criminales.

Así lo advierte Kaspersky Lab, que ha publicado los resultados de un informe realizado junto a B2B International sobre lo que ocurre, concretamente, en la industria de las telecomunicaciones. Kaspersky dice que hasta un 28 % de los ataques cibernéticos registrados y un 38 % de los ataques dirigidos que se han contabilizado cuentan con la implicación de un infiltrado. De una persona que tiene acceso a datos sensibles y que contribuye a la causa de los delincuentes online.

¿Y por qué iba a favorecer un empleado los ataques? Hay dos tipos de colaboradores internos. Por una parte, están aquellos que se categorizan como trabajadores descontentos, que reciben dinero a cambio de sus servicios. Por otro lado, otros miembros del campo de las telecomunicaciones se identifican como víctimas de un chantaje. Se les obliga a proporcionar información, a ceder sus credenciales y a difundir phishing si no quieren que algo comprometido que se ha descubierto sobre ellos acabe difundido.

“El factor humano suele ser el eslabón más débil de la seguridad de TI corporativa”, indica Denis Gorchakov, experto en seguridad de Kaspersky Lab. “Rara vez la tecnología por sí sola es suficiente para proteger completamente a la organización en un mundo en el que los atacantes no dudan en explotar la vulnerabilidad de la información privilegiada”.

Para evitar problemas, “las empresas pueden empezar por mirarse a sí mismos de la forma en la que un atacante lo haría”, comenta Gorchakov. Kaspersky Lab recomienda educar bien a la plantilla contratada, limitar el acceso a los recursos más sensibles a sólo una parte de los trabajadores, aplicar auditorías periódicas y recurrir a servicios de inteligencia de amenazas.