Los empleados confían demasiado en las herramientas del espacio de trabajo

 Stu Sjouwerman



   

Un estudio de Avanan ha descubierto que los usuarios tienden a confiar en las herramientas de comunicación en el lugar de trabajo, como Microsoft Teams, Slack y Google Hangouts, aunque estas plataformas están sujetas a muchos de los mismos riesgos que el correo electrónico tradicional. Por ejemplo, si un atacante suplanta las credenciales de Office 365 de un usuario, puede acceder a la cuenta de Teams del usuario y enviar mensajes a los contactos de la víctima. El director ejecutivo de Avanan, Gil Friedrich, dijo a SC Media que muchas organizaciones tienen socios externos vinculados a su entorno de Teams, lo que aumenta el nivel de riesgo.

“Debería tener más cuidado en esos entornos con los datos que comparte, así como con las cosas que descarga, etc., porque realmente no puede controlar la seguridad de sus socios”, dijo Friedrich.

El informe de Avanan describe un incidente en el que un atacante obtuvo acceso a la cuenta de Teams de un empleado y luego envió un GIF malicioso a otro empleado. Cuando el otro empleado hizo clic en el GIF, el atacante recibió su token de sesión, lo que le permitió hacerse pasar por ese empleado y obtener acceso a sus archivos. El atacante continuó usando esta técnica para hacerse pasar por usuarios adicionales y obtener acceso a más contenido.

En otro caso, un pirata informático acechaba dentro del entorno de Teams de una organización durante casi un año antes de enviar un archivo cargado de malware.

"A diferencia de las campañas tradicionales de rociar y orar que vemos en las cuentas de correo electrónico comprometidas, este hacker actuó de manera diferente en Teams", dice el informe. “Para ese año, el hacker no contribuyó ni una vez en el canal. En cambio, el hacker escuchó, recopiló datos y esperó una oportunidad. Esta es una nueva revelación. Para evadir la detección en este nuevo medio, los piratas informáticos prefieren esperar cuando puedan lograr el mayor impacto con la menor detección posible. Cuando llegó una oportunidad y compartir un archivo era parte de una conversación de chat natural, el pirata informático compartió un archivo zip, que incluía una versión de un kit de malware diseñado para el monitoreo de escritorio y configurado para instalarse silenciosamente al hacer clic en el archivo. Este troyano de acceso remoto le habría dado al atacante acceso completo para monitorear y controlar el escritorio de la víctima ".

La capacitación en concientización sobre seguridad en las escuelas nuevas puede brindarles a sus empleados un sentido saludable de sospecha para que puedan identificar señales de alerta, sin importar qué servicio en línea estén usando.


¡Acercate a nosotros!


Más información




     

Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles