Ciberdelincuentes norcoreanos atacan a investigadores de vulnerabilidades de seguridad

Ciberdelincuentes norcoreanos atacan a investigadores de vulnerabilidades de seguridad

Los piratas informáticos, antes de atacar, intentan conseguir por todos los medios ganarse la confianza de los profesionales que se dedican a investigar los puntos débiles en sistemas informáticos. Si se ganan la confianza y se hacen pasar por un profesional de verdad, pueden llegar a conseguir tener acceso a la información delicada de las empresas. El hecho de que un experto en ciberseguridad caiga en una trampa como la que estamos contando no es tan inusual como todos podemos llegar a  pensar.

En esta ocasión ha sido Google quien ha informado que un grupo de piratería informática, del gobierno de Corea del Norte, ha engañado a miembros de la comunidad de la seguridad cibernética. Fue el equipo de seguridad de Google, especialistas en la detección de amenazas persistentes avanzadas (APT), los que descubrieron que los ciberdelincuentes norcoreanos utilizaron diferentes perfiles en varias redes sociales para comunicarse con los investigadores de seguridad. Una vez que ya se había hecho el contacto, el intentaban hacer una colaboración para investigar juntos vulnerabilidades.

El jefe del equipo de investigación cibernética de CyberArk, Asaf Hecht ha comentado que “Los atacantes regularmente logran infiltrarse en las redes corporativas en una gran variedad de industrias mediante el uso de la ingeniería social para explotar las vulnerabilidades del comportamiento humano. Si algo destacan los investigadores de seguridad es que, por lo general, los empleados más capacitados en seguridad dentro de las empresas son igual de vulnerables, convirtiéndose también en el blanco de ataques calculados y cuidadosamente coordinados”.

“Lo interesante de esta campaña de piratería respaldada por el estado de Corea del Norte, y descubierta por Google, es que también los países están utilizando la ingeniería social como vector de ataque. Las empresas deben ser conscientes y afrontar este desafío adoptando la gestión de acceso privilegiado para evitar la propagación lateral de un ataque. La gestión proactiva y la rotación de credenciales “privilegiadas” de alto valor, así como limitar el acceso de los usuarios solo a la información y las herramientas necesarias para desempeñar su tarea inmediata, reduce la ruta del atacante a los datos críticos y su capacidad para interrumpir las operaciones y extraer información«, ha matizado Hecht.