Como siempre recordamos, los ciberdelincuentes se adaptan constantemente a las nuevas circunstancias existentes a nivel social, político, económico y tecnológico.
El teletrabajo o trabajo 100% remoto, se ha convertido en una realidad laboral cada vez más frecuente, tanto a nivel privado como público. Especialmente en aquellas empresas o entidades, en las cuales la asistencia a las oficinas no sea una condición indispensable (ejemplo, empresas digitales, call center, desarrollo de software, start-up, etc.) o incluso si estas pasan a ser plenamente virtuales (metaverso).
Pero esta nueva situación laboral tiene sus riesgos y amenazas asociadas. Por ello, en el TIP de hoy queremos transmitiros una RECIENTE ADVERTENCIA DEL FBI DE ESTADOS UNIDOS, que ha publicado una alerta relacionada con candidatos falsos, que consiguen superar las barreras de los procesos de selección y que les contraten formalmente como emplead@s remotos.
Una vez que han obtenido el acceso necesario a los sistemas, intentan hacerse con todo tipo de información, estafar en nombre de esa empresa o instalar software (virus o ransomware) que les permita recopilar datos o dañar a la entidad. Cuanto más tecnológica es la vacante a la que se presentan como candidatos falsos, mayores privilegios de administración y gestión pueden conseguir.
¿CÓMO PODEMOS EVITAR ESTO?
Aplicando en todo momento el principio de Zero Trust o confianza cero, incluso a usuarios conocidos y debidamente autorizados. Lo que implica, entre otras cosas:
- Antes de contratar a un candidato, comprobar mediante canales oficiales sus títulos, referencias y cualesquiera otras informaciones laborales, que nos permitan verificar su identidad.
- Nunca contratar a ciegas y 100% en remoto, es importante tener algún tipo de interacción, más allá de teleconferencias. Aunque esto suponga que o bien el nuevo emplead@ o bien el empleador/a, en un momento dado, tenga que desplazarse.
- Garantizar el principio de mínimos privilegios, no permitiendo que, aunque trabaje geográficamente en otro país, tenga permisos de administración que le permitan instalar y desinstalar software sin ningún tipo de control o supervisión telemática.
- Exigir la doble autenticación, para asegurar que quede rastro, en la medida de lo posible, de las conexiones a los sistemas y del tráfico de información o comunicaciones, no solo entrantes, sino también salientes (por ejemplo, a través de VPN).
- Monitorización constante de los sistemas, a través de elementos de seguridad (antivirus y firewall), pero también, y a ser posible, mediante un sistema o servicio de SOC, que permita reconocer de forma temprana actividades inadecuadas, anómalas o incluso fraudulentas. Y complementado por revisiones periódicas de los registros de actividad de plataformas y cloud utilizadas, para poder valorar si los usuarios están cargando, editando, imprimiendo y eliminando documentos e información, conforme a las actividades autorizadas y a las funciones relacionadas a su cargo o puesto.
- A la mínima sospecha, incluso de un compañer@, comunicárselo al responsable directo y al departamento de IT, para que puedan realizar, de ser necesario, un bloqueo de los accesos y una auditoría de control (preferiblemente a través de peritos informáticos), conforme a los principios de proporcionalidad, idoneidad y necesidad, y siempre bajo sospecha fundada de fraude o infracción.
