Ingenieria social que ayuda a los hackers a romper las defensas de los proveedores

hackers

En el último año, menos del 1 por ciento de los ataques cibernéticos explotaron una vulnerabilidad de hardware o software para superar las defensas y los datos de compromiso de un proveedor de atención médica.

Eso significa que la gran mayoría de los ataques requieren alguna forma de intervención humana, como hacer clic en un enlace de correo electrónico o abrir un archivo adjunto, dice Chris Dawson, líder de inteligencia de amenazas de la firma de seguridad de datos Proofpoint Research.

Una organización de salud puede tomar todos los pasos correctos para protegerse mejor contra los ciberdelincuentes, pero entrará cierto nivel de malware porque el factor humano

"La visión tradicional ha sido que los hackers están atacando los sistemas de información, pero realmente están persiguiendo a las personas", señala Dawson.

No ayuda que los piratas informáticos se hayan vuelto realmente buenos para enmascarar que sus correos electrónicos cargados de malware parezcan legítimos, y ya no tienen que depender de que los proveedores hagan clic en los correos electrónicos incorrectos porque el personal de ventas corporativas, otros departamentos e incluso los autores también son objetivos fáciles.

Una organización proveedora puede tener múltiples tipos de cuentas de correo electrónico a menudo compartidas dentro de un departamento u otros departamentos, y no es difícil para un pirata informático encontrar una cuenta que termine en hr.com, que luego abre considerablemente más departamentos y cuentas para apuntar.

"Los alias compartidos son difíciles de asegurar ya que son muy públicos", dice Dawson. "En consecuencia, las cuentas compartidas heredadas son un blanco fácil para los ataques de fuerza bruta".

Los atacantes también pueden apuntar a aquellos que no esperan ser víctimas. Por ejemplo, las "personas muy atacadas" (VAP) representan áreas de riesgo importantes, ya que tienden a ser identidades fácilmente descubiertas o objetivos de oportunidad como las cuentas públicas compartidas.

Estas personas se pueden encontrar en línea a través de sitios web corporativos, redes sociales y publicaciones, y no son necesariamente personas de alto perfil, como VIP o ejecutivos de nivel C. Pero para los VIP que también son VAP, casi el 23 por ciento de sus identidades de correo electrónico podrían encontrarse simplemente con una búsqueda en Google.

Lo que los atacantes realmente quieren a través de las redes sociales es obtener credenciales para alimentar más ataques, y están mejorando sus técnicas de ingeniería social para obtener credenciales.

La polinización cruzada es otra forma de obtener credenciales, advierte Dawson. Estas son personas calificadas en las redes sociales que crean una buena relación con otras personas que utilizan mensajes de LinkedIn de aspecto legítimo y un trabajo falso, como hacerse pasar por el oficial médico jefe de confianza y, después de un tiempo, instalan malware para identificar objetivos adicionales.

También en el cuidado de la salud, las redes sociales pueden usarse para dirigirse a los responsables de las cadenas de suministro, los productos farmacéuticos y la investigación con la intención de transferir fondos al pirata informático, o atacar dispositivos médicos de cuidados críticos para obligar al pago del rescate.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-09-09. Fecha publicacion el 2019-09-09. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: healthdatamanagement Version movil