¿Un error de Recursos Humanos o una estrategia digna de película? Las nuevas tecnologías han permitido que empresas alrededor del mundo manejen modelos de trabajo vía remota. Así, miles de personas disponen del home office y aunque muchos empleadores puedan vanagloriarse de los resultados de este esquema, una compañía estadounidense no puede decir lo mismo.
El infiltrado. Este es el caso de la firma de seguridad KnowBe4. Conocida por ofrecer servicios de simulación de phishing para negocios externos, esta compañía se encontraba en búsqueda de un ingeniero de software. Sin embargo, tras dar con lo que parecía el perfil ideal, se encontraron con la dura realidad: le abrieron las puertas a un ciberdelincuente norcoreano.
La contratación. De acuerdo con una publicación en su blog, la compañía describió cómo sucedieron los hechos y cómo fue que este hacker logró entrar en la nómina. El proceso, en primera instancia, comenzó como cualquier otro: publicaron una oferta de trabajo, recibieron varios currículums y realizaron entrevistas con los candidatos.
Sujeto XXXX. El atacante, descrito bajo el pseudónimo “XXXX”, realizó cuatro entrevistas por videoconferencia y cumplió con todos los requisitos durante el proceso de contratación. No tuvo problema alguno en la verificación de antecedentes, además de que la foto del currículum coincidió con el rostro del sujeto durante las sesiones.
Contratado. Al suplantar la identidad de un ciudadano común y corriente, logró pasar todas las etapas del proceso de selección. Claro está, se le contrató. Así, la compañía le envío un MacBook para que empezara a trabajar. Sin embargo, poco después, se detectó una actividad sospechosa por un supuesto ajuste en el router del nuevo empleado.
… y atrapado. Para verificar que todo estuviera en orden, el equipo de KnowBe4 se comunicó con el usuario del ordenador para investigar la posible causa. Fue entonces que este falso trabajador ignoró los mensajes y dejó de responder. La realidad: el individuo quiso manipular el sistema de la empresa para introducir malware a través de una Raspberry Pi.
¿Cómo fue que logró infiltrarse? Según relató la propia compañía, el impostor solicitó el envió del dispositivo a una dirección, la cual resultó ser una “granja de computadoras portátiles”. Desde allí, se conectó a través de una VPN para ocultar su ubicación real. Para fortuna de ellos, no alcanzó a robar ningún dato.
“Si nos pudo suceder a nosotros, puede ocurrirle a casi cualquiera”. Con estas líneas en su comunicado, la firma compartió la experiencia como una lección de aprendizaje organizacional. Eso sí, no aclararon si se logró la identificación del sujeto, su paradero o bien, si llevaron a cabo algún tipo de represalia.
Como dato, desde CNN recaban que KnowBe4 recibió alrededor de 100 solicitudes de presuntos trabajadores provenientes de Corea del Norte en un año. Además, según la BBC, esta no fue la única compañía a la que hackers norcoreanos han intentado infiltrarse, puesto que en una sí lograron acceder a su red. Por su parte KnowBe4 emitió un comunicado donde enlistaron 10 cambios que hicieron en su proceso de selección tras este percance.
Cortesía de Xataka
Dejanos un comentario: