Los empleados confían demasiado en las herramientas del espacio de trabajo
Stu Sjouwerman
Un estudio de Avanan ha descubierto que los usuarios tienden a confiar en las herramientas de comunicación en el lugar de trabajo, como Microsoft Teams, Slack y Google Hangouts, aunque estas plataformas están sujetas a muchos de los mismos riesgos que el correo electrónico tradicional. Por ejemplo, si un atacante suplanta las credenciales de Office 365 de un usuario, puede acceder a la cuenta de Teams del usuario y enviar mensajes a los contactos de la víctima. El director ejecutivo de Avanan, Gil Friedrich, dijo a SC Media que muchas organizaciones tienen socios externos vinculados a su entorno de Teams, lo que aumenta el nivel de riesgo.
“Debería
tener más cuidado en esos entornos con los datos que comparte, así como con las
cosas que descarga, etc., porque realmente no puede controlar la seguridad de
sus socios”, dijo Friedrich.
El
informe de Avanan describe un incidente en el que un atacante obtuvo acceso a
la cuenta de Teams de un empleado y luego envió un GIF malicioso a otro
empleado. Cuando el otro empleado hizo clic en el GIF, el atacante recibió
su token de sesión, lo que le permitió hacerse pasar por ese empleado y obtener
acceso a sus archivos. El atacante continuó usando esta técnica para
hacerse pasar por usuarios adicionales y obtener acceso a más contenido.
En otro
caso, un pirata informático acechaba dentro del entorno de Teams de una
organización durante casi un año antes de enviar un archivo cargado de malware.
"A
diferencia de las campañas tradicionales de rociar y orar que vemos en las
cuentas de correo electrónico comprometidas, este hacker actuó de manera
diferente en Teams", dice el informe. “Para ese año, el hacker no
contribuyó ni una vez en el canal. En cambio, el hacker escuchó, recopiló
datos y esperó una oportunidad. Esta es una nueva revelación. Para
evadir la detección en este nuevo medio, los piratas informáticos prefieren
esperar cuando puedan lograr el mayor impacto con la menor detección posible. Cuando
llegó una oportunidad y compartir un archivo era parte de una conversación de
chat natural, el pirata informático compartió un archivo zip, que incluía una
versión de un kit de malware diseñado para el monitoreo de escritorio y
configurado para instalarse silenciosamente al hacer clic en el archivo. Este
troyano de acceso remoto le habría dado al atacante acceso completo para
monitorear y controlar el escritorio de la víctima ".
La capacitación
en concientización sobre seguridad en las escuelas nuevas puede
brindarles a sus empleados un sentido saludable de sospecha para que puedan
identificar señales de alerta, sin importar qué servicio en línea estén usando.
Comentarios
Publicar un comentario