Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El FBI advierte contra los ataques vishing dirigidos a empresas

Varios meses después de los muy publicitados ataques de Twitter del verano pasado, la ingeniería social y los vishing vuelven a ser el centro de atención.

Una Notificación de la Industria Privada (PIN) del 14 de enero de la División Cibernética del FBI advirtió sobre los ciberdelincuentes que atacan a empleados de grandes empresas estadounidenses e internacionales que utilizan ingeniería social y tácticas de vishing. En estos ataques, que según el FBI comenzaron en diciembre de 2019, los actores de amenazas atacarían a los empleados que usaban plataformas VoIP y convencerían a las víctimas de que expongan sus credenciales corporativas a través de sitios de phishing.

«Durante las llamadas telefónicas, se engañó a los empleados para que iniciaran sesión en una página web de phishing con el fin de capturar el nombre de usuario y la contraseña del empleado», se lee en la notificación. «Después de obtener acceso a la red, muchos ciberdelincuentes descubrieron que tenían un mayor acceso a la red, incluida la capacidad de escalar los privilegios de las cuentas de los empleados comprometidos, lo que les permite obtener un mayor acceso a la red, lo que a menudo causa un daño financiero significativo».

El PIN ofreció un ejemplo de un incidente en el que «los ciberdelincuentes encontraron a un empleado a través de la sala de chat de la empresa y lo convencieron de que iniciara sesión en la página VPN falsa operada por los ciberdelincuentes». Una vez que los actores de la amenaza tuvieron las credenciales del empleado, iniciaron sesión en la VPN de la empresa y comenzaron el proceso de localizar a una persona con mayores privilegios.

Las mitigaciones recomendadas por el FBI incluyen el uso de autenticación multifactor, mantener a los nuevos empleados en un nivel de privilegio más bajo y buscar activamente accesos no autorizados. La oficina también recomendó la segmentación de la red y que los administradores «recibieran dos cuentas: una cuenta con privilegios de administrador para realizar cambios en el sistema y la otra cuenta utilizada para correo electrónico, implementación de actualizaciones y generación de informes».

SearchSecurity preguntó al FBI sobre las industrias objetivo y la cantidad de ataques observados, pero la oficina no respondió al cierre de esta edición.

En julio pasado, Twitter fue atacado en uno de los ataques vishing más importantes de los últimos tiempos. Los atacantes se hicieron pasar por personal de soporte técnico de Twitter y utilizaron tácticas de ingeniería social para obtener acceso a los sistemas internos de Twitter, así como a numerosas cuentas de alto perfil como el ex presidente Barack Obama y el fundador y director ejecutivo de SpaceX, Elon Musk. Luego, los atacantes tuitearon estafas de Bitcoin desde estas cuentas comprometidas y se llevaron más de $ 100,000 en criptomonedas.

Y en agosto pasado, el FBI y la CISA emitieron un aviso haciendo referencia a una campaña de vishing que tuvo lugar el mes anterior, aunque no hizo referencia directa a Twitter. El aviso, como el PIN del FBI de la semana pasada, advirtió que los actores de amenazas se estaban aprovechando de la pandemia de COVID-19 y aumentaron el uso de VPN para ver a los empleados y convencerlos de que renuncien a sus credenciales de inicio de sesión.

Alexander Culafi es un escritor, periodista y locutor de podcasts con sede en Boston.

También te puede interesar...

¿Qué es ATAPI (AT Attachment Packet Interface)?

ATAPI (AT Attachment Packet Interface) es una interfaz entre su computadora y las unidades de CD-ROM conectadas y las unidades de respaldo en cinta. La mayoría de las computadoras de hoy en día utilizan la

¿Qué es el modo Windows XP?

El modo Windows XP es una característica del sistema operativo Windows 7 que le permite ejecutar aplicaciones que solo son compatibles con Windows XP. Las aplicaciones en modo XP están disponibles en el escritorio host

¿Qué es Enterprise Data Hub?

Un centro de datos empresarial es un modelo de gestión de big data que utiliza una plataforma Hadoop como repositorio de datos central. El objetivo de un centro de datos empresarial es proporcionar a una

Los clientes buscan actualizarse al estándar 802.11ac

Fuente: Krypton Solid Diseñador: Christopher Seero / Krypton Solid En la diapositiva anterior, vimos que el 45% de los compradores de tecnología dijeron que estaban comprando puntos de acceso (AP) para actualizarse al último estándar

¿Qué es una aplicación de misión crítica?

Una aplicación de misión crítica es un programa de software o un conjunto de programas relacionados que deben funcionar continuamente para que una empresa o segmento de una empresa tenga éxito. Si una aplicación de

Las 4 señales de oro y cómo ponerlas en práctica

La práctica de hacer cumplir la confiabilidad del software implica monitorear el desempeño y tomar medidas correctivas cuando algo sale mal. Para hacerlo de manera eficaz, los sistemas necesitan métricas integradas de «cable trampa» que

¿Qué es el satélite de transmisión directa (DBS)?

Satélite de transmisión directa (DBS) se refiere a los sistemas de televisión por satélite (TV) en los que los suscriptores, o usuarios finales, reciben señales directamente de satélites geoestacionarios. Las señales se transmiten en formato

¿Qué es la programación de capacidad finita?

En la fabricación, la programación de capacidad finita es un enfoque para comprender cuánto trabajo se puede producir en un período de tiempo determinado, teniendo en cuenta las limitaciones de los diferentes recursos. El objetivo

Configurar ajustes avanzados de VM en vSphere 6.7

Con la configuración avanzada de VM en vSphere 6.7, los administradores pueden optimizar las cargas de trabajo y mejorar el rendimiento y la utilización de recursos. Hay varias formas en que los administradores de vSphere

Oracle ERP Cloud expande sus asistentes digitales

Oracle ERP Cloud se centra en los asistentes digitales en sus aplicaciones, incluido su producto de gestión de capital humano. Esa puede ser una de las conclusiones más importantes de Oracle OpenWorld 2019, que comenzó

¿Qué es la transformación de la cadena de suministro?

La transformación de la cadena de suministro es la adición e integración de tecnología para mejorar la cadena de suministro. rendimiento. Aunque el término puede extenderse a cualquier revisión de las prácticas y procesos de

El problema entrante del hogar hiperconectado

¿Recuerdas tu teléfono móvil de hace 15 años? En tiempos más simples, todo lo que teníamos era voz y texto. Ahora, la persona promedio tiene más de 80 aplicaciones instaladas en su teléfono. No teníamos

¿Qué es el flujo de datos alternativo (ADS)?

Un flujo de datos alternativo (ADS) es una función del Sistema de archivos de nueva tecnología de Windows (NTFS) que contiene metadatos para localizar un archivo específico por autor o título. ADS es compatible con

¡Muéstrame el ROI de la nube! No siempre es facil

Al considerar si acudir a un proveedor de nube pública como Amazon Web Services o confiar en la computación en nube privada, las letras ROI pueden aparecer ante usted como una visión. ¿Cómo puedes resolverlo?

Pruebas de IoT 1, 2, 3 … ¿Funciona este algoritmo?

A medida que aumenta el impulso hacia un mundo de Internet de las cosas conectado y ubicuo, una variedad de nuevos dispositivos inteligentes están marchando al mercado, como muchos Stormtroopers galácticos. Termostatos Wi-Fi y timbres

Qué hacer cuando desaparecen los registros DNS

puede replicarse rápidamente y un pequeño error puede convertirse en un gran problema en poco tiempo. Las zonas y registros del sistema de nombres de dominio pueden corromperse, contener información incorrecta o parecer desaparecer. Encontrar

Cinco obstáculos para los gerentes de control de calidad

A lo largo de mi experiencia en pruebas de software y aseguramiento de la calidad del software en industrias tales como finanzas, telecomunicaciones, salud, comercio electrónico, eMarketing, seguros y educación en línea, me ha quedado

Deja un comentario