Ciberdelincuentes norcoreanos atacan a investigadores de vulnerabilidades de seguridad

Un grupo de ciberdelincuentes, respaldados por el gobierno de Corea del Norte, se hicieron pasar por blogueros de seguridad informática y utilizaron cuentas falsas en redes sociales, en un intento por robar datos de miembros de la comunidad de ciberseguridad que participan en la investigación de vulnerabilidades.

Los piratas informáticos, antes de atacar, intentan conseguir por todos los medios ganarse la confianza de los profesionales que se dedican a investigar los puntos débiles en sistemas informáticos. Si se ganan la confianza y se hacen pasar por un profesional de verdad, pueden llegar a conseguir tener acceso a la información delicada de las empresas. El hecho de que un experto en ciberseguridad caiga en una trampa como la que estamos contando no es tan inusual como todos podemos llegar a  pensar.

En esta ocasión ha sido Google quien ha informado que un grupo de piratería informática, del gobierno de Corea del Norte, ha engañado a miembros de la comunidad de la seguridad cibernética. Fue el equipo de seguridad de Google, especialistas en la detección de amenazas persistentes avanzadas (APT), los que descubrieron que los ciberdelincuentes norcoreanos utilizaron diferentes perfiles en varias redes sociales para comunicarse con los investigadores de seguridad. Una vez que ya se había hecho el contacto, el intentaban hacer una colaboración para investigar juntos vulnerabilidades.

¿Qué opinan los expertos?

El jefe del equipo de investigación cibernética de CyberArk, Asaf Hecht ha comentado que “Los atacantes regularmente logran infiltrarse en las redes corporativas en una gran variedad de industrias mediante el uso de la ingeniería social para explotar las vulnerabilidades del comportamiento humano. Si algo destacan los investigadores de seguridad es que, por lo general, los empleados más capacitados en seguridad dentro de las empresas son igual de vulnerables, convirtiéndose también en el blanco de ataques calculados y cuidadosamente coordinados”.

Lo interesante de esta campaña de piratería respaldada por el estado de Corea del Norte, y descubierta por Google, es que también los países están utilizando la ingeniería social como vector de ataque. Las empresas deben ser conscientes y afrontar este desafío adoptando la gestión de acceso privilegiado para evitar la propagación lateral de un ataque. La gestión proactiva y la rotación de credenciales “privilegiadas” de alto valor, así como limitar el acceso de los usuarios solo a la información y las herramientas necesarias para desempeñar su tarea inmediata, reduce la ruta del atacante a los datos críticos y su capacidad para interrumpir las operaciones y extraer información«, ha matizado Hecht.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.