Pero el teletrabajo también puede ser utilizado por algunos para cometer ciertos delitos. Uno claro ejemplo de esta realidad es lo que sucedió recientemente una firma de seguridad estadounidense. KnowBe4 quería contratar a un ingeniero de software y, sin saberlo, acabó contratando a un ciberdelincuente norcoreano. El actor malicioso asiático no fue descubierto hasta que intentó comprometer la red del empleador.
Un trabajador falso en una empresa de seguridad
KnowBe4, que entre sus productos ofrece pruebas de seguridad de phishing para clientes corporativos, explica en una publicación de blog que el ciberdelincuente no robó ninguno de sus datos, pero que se pensó en compartir lo sucedido a modo de aprendizaje organizacional. “Si nos puede pasar a nosotros, le puede pasar a casi cualquiera. No dejes que te pase a ti”, añadió la firma liderada por Stu Sjouwerman.
Desde la compañía cuentan que todo comenzó con un proceso de contratación habitual. Publicaron la oferta de empleo, recibieron varios curriculums e hicieron entrevistas con los candidatos. El atacante, identificado de manera anónima en este artículo como “XXXX”, participó de cuatro entrevistas por videoconferencia en ocasiones separadas. Incluso cumplió con todos los estándares de contratación.
No hubo inconvenientes ni en la verificación de antecedentes ni en la coincidencia entre la fotografía de su currículum y el rostro que aparecía en las reuniones preliminares. Tras superar todas las instancias del proceso, XXXX fue contratado. Para que comenzar a trabajar, como es habitual en la empresa, le enviaron un ordenador Mac. Sin embargo, poco tiempo después detectaron una actividad sospechosa.
Acto seguido, un equipo de KnowBe4 se puso en contacto con el usuario del ordenador para preguntar sobre la posible causa de la actividad. El falso empleado respondió que estaba haciendo unos ajustes en su router para solucionar un problema de seguridad, y que probablemente eso había hecho saltar las alarmas.
Lo que en realidad había querido hacer esta persona era manipular parte del sistema de destino para cargar malware con la ayuda de una Raspberry Pi. XXXX rechazó un intento de contacto del equipo y luego dejó de responder. El FBI y los especialistas de ciberseguridad de Mandiant están colaborando para obtener más detalles del caso. No obstante, se sabe que el atacante utilizó una identidad robada durante el proceso.
También se cree que el atacante manipuló digitalmente una fotografía y que el ordenador fue enviado a una “granja de ordenadores portátiles”. XXXX no habría estado en Estados Unidos, sino que se habría conectado remotamente desde Corea del Norte. Sjouwerman explica que evitaron un compromiso en la seguridad de la empresa porque los trabajadores nuevos tienen acceso restringido a los sistemas de la empresa.