A RELACIÓN ENTRE O TELETRABALLO E O CIBERCRIMEN

This entry is also available in:

Como sempre lembramos, os ciberdelincuentes estanse adaptando constantemente ás novas circunstancias sociais, políticas, económicas e tecnolóxicas.

O teletraballo ou o traballo 100% remoto converteuse nunha realidade laboral cada vez máis frecuente, tanto a nivel privado como público. Sobre todo naquelas empresas ou entidades, nas que a asistencia ás oficinas non é condición imprescindible (por exemplo, empresas dixitais, call centers, desenvolvemento de software, start-up, etc.) ou aínda que se convertan en plenamente virtuais ( metaverso ).

Pero esta nova situación laboral ten os seus riscos e ameazas asociados. Por iso, no TIP de hoxe queremos transmitirvos a ADVERTENCIA RECENTE DO FBI DE ESTADOS UNIDOS , que publicou unha alerta relacionada con candidatos falsos, que conseguen superar as barreiras do proceso selectivo e son contratados formalmente como empregados remotos.

Unha vez conseguido o acceso necesario aos sistemas, tratan de obter todo tipo de información, estafar por conta desa empresa ou instalar software (virus ou ransomware) que lles permita recoller datos ou prexudicar á entidade. Canto máis tecnolóxica sexa a vacante á que solicitan como candidatos falsos, máis privilexios de administración e xestión poderán obter.

COMO PODEMOS EVITAR ISTO?

Aplicando o principio de confianza cero ou confianza cero en todo momento, mesmo aos usuarios coñecidos e debidamente autorizados. O que implica, entre outras cousas:

  • Antes de contratar un candidato , comprobe a través das canles oficiais os seus títulos, referencias e calquera outra información laboral que nos permita verificar a súa identidade.
  • Nunca contrates a cegas e 100% a distancia, é importante ter algún tipo de interacción, máis aló das teleconferencias. Aínda que isto significa que ou o novo empregado ou o empresario, nun momento determinado, teña que mudarse.
  • Garantir o principio de mínimos privilexios , non permitindo que, aínda que traballes xeograficamente noutro país, teñas permisos de administración que che permitan instalar e desinstalar software sen ningún tipo de control ou supervisión telemática.
  • Esixir a dobre autenticación , para garantir que se rastrexan as conexións aos sistemas e o tráfico de información ou as comunicacións, non só de entrada, senón tamén de saída (por exemplo, a través de VPN).
  • Monitorización constante dos sistemas, a través de elementos de seguridade (antivirus e cortalumes), pero tamén, se é posible, a través dun sistema ou servizo SOC, que permita o recoñecemento precoz de actividades inadecuadas, anómalas ou mesmo fraudulentas. E complementado con revisións periódicas dos rexistros de actividade das plataformas e nubes utilizadas, co fin de valorar se os usuarios están cargando, editando, imprimindo e eliminando documentos e información, de acordo coas actividades autorizadas e coas funcións relacionadas co seu posto ou cargo.
  • Ante a máis mínima sospeita, mesmo por parte dun compañeiro, avisa ao responsable directo e ao departamento de informática, para que poidan realizar, se é o caso, un bloqueo de acceso e unha auditoría de control (preferentemente a través de expertos informáticos), de acordo cos principios de proporcionalidade, idoneidade e necesidade, e sempre baixo unha fundada sospeita de fraude ou infracción.