Advertencia de seguimiento a largo plazo y ataques de espionaje

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Cuando los ciberdelincuentes tienen mucha paciencia: ECOS Technology advierte contra el espionaje a largo plazo. En la suma de información supuestamente acrítica reside un peligro muchas veces subestimado para empresas y autoridades.

Al tratar con sus datos, las empresas y las autoridades suelen utilizar medidas de seguridad graduadas. Lo que es particularmente importante y crítico también está particularmente bien protegido. Para (supuestamente) información menos sensible, por otro lado, el nivel de seguridad puede ser más bajo. Un enfoque que es sólido desde un punto de vista comercial y operativo y es la base de los actuales sistemas de gestión de seguridad de la información.

El espionaje a largo plazo es un peligro subestimado

En este contexto, sin embargo, los expertos en seguridad de TI de ECOS Technology (www.ecos.de) advierten sobre los peligros frecuentemente subestimados del espionaje a largo plazo o el seguimiento a largo plazo. Los ciberdelincuentes confían en registrar y descifrar todo el tráfico de datos accesibles de una empresa u organización durante un período de tiempo más largo y relacionarlo con otra información. A partir de esto, se pueden sacar conclusiones sobre estructuras, relaciones y hábitos dentro de la organización. Estos pueden luego formar la base para la implementación exitosa de ataques de ingeniería social, por ejemplo.

La información simple ayuda con los ataques de fraude del CEO

El peligro particular de tales ataques radica en el hecho de que los afectados generalmente ni siquiera son conscientes de ellos. Consideradas por sí solas, las piezas individuales de información a menudo parecen en gran medida irrelevantes. El correo electrónico único con los detalles del vuelo y el hotel para el próximo viaje de negocios, por ejemplo, que un empleado de la oficina central envía a su jefe de departamento, suele ser de poca ayuda al principio. La situación es diferente si terceros no autorizados con intenciones delictivas entran en posesión de grandes cantidades de datos de este tipo a través de la observación a largo plazo. El conocimiento obtenido de esto puede, por ejemplo, formar la base para el llamado ataque de "fraude de CEO".

Correos electrónicos falsos del gerente

Se utilizan correos electrónicos falsos supuestamente de la gerencia para solicitar que se transfiera dinero o se proporcione información. Si estos correos electrónicos se asemejan a un mensaje de spam típico en contenido y estilo, por lo general se reconocen de inmediato. Sin embargo, pueden verse muy diferentes si los escribe un hacker que ha observado cuidadosamente el estilo de comunicación de las personas involucradas durante un período de tiempo más largo. Lo mismo se aplica a los correos electrónicos que se utilizan para inyectar ransomware o troyanos de cifrado. La tasa de éxito de tales ataques es mayor cuanto mejor conoce el atacante a su víctima y más precisamente se puede personalizar la comunicación por correo electrónico correspondiente.

La estrategia a largo plazo de los atacantes

"Al preparar ataques dirigidos más grandes en las redes de TI de empresas u organizaciones, los delincuentes no se preocupan por saquear inmediatamente los datos deseados o contrabandear de inmediato un troyano de chantaje", explica Paul Marx, director general de ECOS Technology GmbH. “En muchos casos, los ataques profesionales tienden a centrarse en una estrategia a largo plazo. Escuchar correos electrónicos individuales parece inofensivo. El peligro surge de personas no autorizadas que se apoderan de grandes cantidades de datos durante un período de tiempo más largo y obtienen las conclusiones correspondientes a partir de ellos”.

Para protegerse de tales ataques, ECOS recomienda mantener un alto nivel de seguridad incluso con información relativamente poco crítica. Esto se aplica en particular cuando se trabaja sobre la marcha o en la oficina en casa, escenarios en los que, por ejemplo, se deben utilizar soluciones especiales de acceso remoto seguro o acceso VPN.

Más en ECOS.de

 


Acerca de la tecnología ECOS

ECOS Technology GmbH se ha especializado en el desarrollo y venta de soluciones informáticas para el acceso remoto altamente seguro y la gestión de certificados y tarjetas inteligentes. Los productos principales utilizados en una amplia variedad de industrias incluyen ECOS SECURE BOOT STICK y el dispositivo PKI ECOS TRUST MANAGEMENT APPLIANCE. Las empresas, autoridades y organizaciones pueden, por ejemplo, crear, extender o retirar sus propios certificados, conectar a los empleados en la oficina en casa, proporcionar lugares de trabajo de emergencia rentables y de uso rápido para crisis o mantener plantas industriales de forma remota y segura. de forma segura Las soluciones de cliente ligero de costo optimizado de ECOS también pueden reducir enormemente los costos de hardware en muchos escenarios (extensión del ciclo de vida). ECOS se ocupa de la seguridad informática en el contexto de las infraestructuras de red desde 1999. La empresa alemana tiene su sede en Oppenheim, cerca de Maguncia.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más