El FBI advierte a organizaciones estadounidenses sobre solicitudes falsas de datos de emergencia por parte de cibercriminales

El FBI advierte a organizaciones estadounidenses sobre solicitudes falsas de datos de emergencia por parte de cibercriminales

En un hecho bastante interesante, el FBI ha emitido una advertencia urgente a las organizaciones estadounidenses sobre una táctica cada vez más utilizada en el cibercrimen: las solicitudes de datos de emergencia falsas (EDR, por sus siglas en inglés). Los cibercriminales se hacen pasar cada vez más por agentes de la ley para explotar esta laguna, utilizando EDR fraudulentas para extraer datos personales confidenciales de las empresas estadounidenses. A medida que estos ataques ganan fuerza, las organizaciones deben estar alerta para proteger la privacidad de sus clientes y evitar las violaciones de datos.

¿Qué son las solicitudes de datos de emergencia y por qué son peligrosas?

Las solicitudes de datos de emergencia permiten a las fuerzas del orden solicitar rápidamente información a los proveedores de servicios en situaciones urgentes sin necesidad de una citación formal. Los EDR, diseñados para situaciones de vida o muerte, evitan los procesos legales habituales para permitir un acceso rápido a la información. Sin embargo, los ciberdelincuentes han encontrado una forma de abusar de este sistema falsificando solicitudes de emergencia, aprovechándose de cuentas de correo electrónico comprometidas de agencias gubernamentales para que sus planes parezcan legítimos.

La alerta del FBI reveló que los actores de amenazas, incluidos grupos destacados como Lapsus$, están utilizando cada vez más EDR falsos para recopilar información de identificación personal (PII) de las principales empresas, con el objetivo de utilizar estos datos para una variedad de fines delictivos, desde el robo de identidad hasta la extorsión. Con tácticas de phishing e ingeniería social, los cibercriminales obtienen acceso a cuentas de correo electrónico oficiales del gobierno o de las fuerzas del orden. A través de estas cuentas, emiten EDR fraudulentos a empresas con sede en EE. UU., que a menudo divulgan información confidencial de los clientes bajo el supuesto de una emergencia legítima.

El papel de los foros sobre ciberdelincuencia en la amplificación de la amenaza

Los foros de cibercriminales se han convertido en caldo de cultivo para el intercambio de conocimientos sobre este método. El FBI señala que en los últimos meses han aumentado las publicaciones en los foros que detallan cómo explotar los EDR. Por ejemplo, un cibercriminal anunció recientemente la venta de direcciones de correo electrónico .gov, alardeando de que estas credenciales podrían utilizarse para espionaje, ingeniería social o para realizar solicitudes de datos fraudulentas.

La tendencia se intensificó aún más a principios de 2024, cuando un actor de amenazas afirmó en un foro poseer direcciones de correo electrónico gubernamentales de 25 países, con planes de usarlas en EDR falsos para obtener información confidencial como nombres de usuario, números de teléfono y correos electrónicos. Otro ciberdelincuente afirmó que intentó explotar PayPal con una solicitud de datos fraudulenta en virtud de un Tratado de Asistencia Legal Mutua (MLAT). Aunque PayPal finalmente detectó y denegó la solicitud, estos intentos ponen de relieve el grave riesgo que corren las organizaciones que gestionan grandes volúmenes de datos de clientes.

Por qué es difícil detectar las solicitudes de datos de emergencia falsas

Los cibercriminales se basan en la naturaleza urgente de los EDR para acelerar su éxito. A menudo, las empresas, especialmente aquellas con recursos limitados o experiencia en ciberseguridad, pueden no analizar una solicitud de emergencia con tanto cuidado como una citación estándar debido a la supuesta urgencia. Al manipular la sensación de inmediatez, los delincuentes aprovechan un atajo en el proceso de verificación.

Para que sus solicitudes fraudulentas resulten más creíbles, estos actores de amenazas suelen utilizar sofisticadas técnicas de ingeniería social. Pueden añadir firmas falsificadas, logotipos que parezcan auténticos o referencias legales plausibles para que sus solicitudes parezcan legítimas. El FBI advierte a las organizaciones que examinen cualquier discrepancia en estas solicitudes, como inconsistencias en los logotipos o códigos legales inusuales que no coincidan con los que suele utilizar la supuesta autoridad.

Medidas que pueden adoptar las organizaciones para protegerse de las solicitudes falsas de datos de emergencia

Ahora que el FBI ha dado la voz de alarma sobre esta creciente amenaza, es fundamental que las empresas adopten medidas proactivas para defenderse de los EDR falsos y otras tácticas de ingeniería social similares. A continuación, se ofrecen recomendaciones clave para proteger su organización y sus datos:

  1. Fortalecer los canales de comunicación con el FBI : las organizaciones que reciben solicitudes de información con frecuencia deben establecer y mantener relaciones sólidas con los representantes del FBI. Trabajar en estrecha colaboración con las autoridades federales puede garantizar una detección y una respuesta más rápidas a las solicitudes sospechosas.
  2. Revisar y mejorar los planes de respuesta a incidentes : actualizar los procedimientos de respuesta a incidentes para incluir controles específicos para verificar la autenticidad de los EDR. Este proceso debe implicar múltiples niveles de revisión y protocolos claros para señalar solicitudes potencialmente fraudulentas.
  3. Educar al personal sobre los riesgos de la ingeniería social : es fundamental capacitar al personal para que identifique señales de alerta, como imágenes o firmas alteradas o referencias legales inusuales. El personal debe tener la capacidad de cuestionar la legitimidad de cualquier solicitud que genere inquietudes, especialmente en situaciones de alta presión.
  4. Implementar las mejores prácticas de seguridad :
    • MFA y protocolos de contraseñas seguras : exigir autenticación multifactor (MFA) y una gestión robusta de contraseñas reduce las posibilidades de acceso no autorizado.
    • Acceso basado en tiempo para cuentas de administrador : restrinja el acceso administrativo a períodos de tiempo establecidos, lo que limita el margen para un posible uso indebido.
    • Evaluaciones de seguridad periódicas : realice evaluaciones de rutina en las cuentas de usuario y los controladores de dominio para detectar cualquier signo de compromiso o acceso no autorizado.
    • Limite el acceso remoto y segmente las redes : controle el acceso a datos confidenciales mediante servicios remotos y segmentación de redes. La compartimentación del acceso a los datos reduce la exposición en caso de una vulneración.
    • Gestión de vulnerabilidades : actualice y aplique parches constantemente a los sistemas para mitigar las vulnerabilidades que los ciberdelincuentes podrían explotar.
  5. Verifique las solicitudes de datos de emergencia con especial cuidado : siempre compare los códigos legales en los EDR para confirmar que coinciden con la autoridad de origen. Revise las imágenes adjuntas para detectar signos de manipulación o discrepancias que puedan indicar fraude. Dedicar unos minutos adicionales a verificar la solicitud puede evitar graves violaciones de datos.

A medida que los cibercriminales se vuelven más hábiles para manipular procesos legítimos, las organizaciones deben permanecer alertas. La última advertencia del FBI sirve como recordatorio de que el cibercrimen está evolucionando en sofisticación y que las defensas proactivas son esenciales. Al implementar prácticas de verificación estrictas, mantener relaciones estrechas con las fuerzas del orden e invertir en capacitación en ciberseguridad, las organizaciones pueden reducir el riesgo de ser víctimas de estas estafas.

El aumento de solicitudes falsas de datos de emergencia subraya la necesidad de que las empresas se adapten continuamente al panorama cambiante de las amenazas cibernéticas. Aunque la urgencia de una solicitud puede presionar a las organizaciones a actuar rápidamente, una verificación cuidadosa puede marcar la diferencia entre una base de datos segura y una filtración de datos catastrófica. En el mundo actual, una actitud cautelosa y escéptica ante las solicitudes de datos de emergencia es esencial para cualquier organización que maneje información confidencial.

November 12, 2024
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.