Blog IDavinci

Donde menos te lo esperas: Cuando un sistema compromete toda la empresa

COMPARTIR

Un ciberdelincuente obtuvo acceso a la empresa de servicios financieros Fortune 500 a través de un sistema de administración de telefonía antiguo y medio olvidado de PBX (Private Branch Exchange) de Siemens. Los administradores de sistemas de la compañía cambiaron la contraseña de la cuenta administrativa, pero o bien olvidaron o nunca supieron que existía una cuenta de técnico de campo instalada de fábrica en la máquina. Esa contraseña aún estaba configurada en el valor predeterminado, al igual que en millones de otras máquinas similares en todo el mundo.

El PBX estaba conectado al sistema de buzón de voz de la empresa, pero no a los sistemas de recursos financieros y de gestión financiera críticos mucho más sensibles. Esos sistemas seguían siendo seguros, estaban bloqueados detrás de un firewall Checkpoint y solo se podía acceder a ellos a través de sistemas de autenticación seguros de doble factor (2fa), monitorizados de cerca y con los últimos parches de seguridad instalados.

Sin embargo, el delincuente era inteligente y paciente. Encontró el buzón de correo de voz para el servicio de asistencia técnica de TI, lo clonó a un número que solo él podía verificar.

Donde menos te lo esperas: Cuando un sistema compromete toda la empresa

Un usuario llamó un día por problemas relacionados con su cuenta VPN (red privada virtual). El delincuente actuó rápidamente. Eliminó el mensaje del correo de voz legítimo del servicio de asistencia de TI, devolvió la llamada al usuario y fácilmente le quitó la contraseña y el token de autenticación de una sola vez. El delincuente ayudó al usuario a solucionar su problema, para despejar cualquier sospecha que el cliente pudiera haber tenido.

Ciberseguridad: un hacker en la empresa

Esto permitió al ciberdelincuente obtener acceso a la infraestructura completa del cliente y servidor a servidor se fue apoderando de toda la empresa.

Semanas más tarde, el administrador de asistencia técnica de TI recibió un email de agradecimiento de este usuario. El usuario daba las gracias al técnico que lo había ayudado con su problema de VPN un par de semanas atrás, describiéndolo como educado, inteligente y rápido.

El único problema era que el responsable del servicio de asistencia TI nunca había oído hablar de esta técnico. No tenía a nadie trabajando allí con ese nombre. Afortunadamente, el CIO (Director de información) sabía exactamente quién era. El «delincuente» era un hacker realizando pruebas de intrusión contratado por la empresa para encontrar y explotar cualquier vulnerabilidad en sus sistemas, antes de que los verdaderos delincuentes pudieran hacerlo.

IDavinci ofrece una variedad muy amplia de servicios de TI, seguridad y ciberseguridad a clientes de todos los sectores. Nuestros expertos en seguridad, cuya amplia experiencia y trayectoria les avala, son expertos en proteger los sistemas y la información de nuestros clientes. De este modo mantendremos alejados a los malos actores. A través de la formación continua de nuestros profesionales, software de seguridad apropiado y servicios de gestión y administración de red y accesos, IDavinci puede entrenar y securizar su red para luchar contra los intrusos y mantener su información crítica a salvo de la explotación.

Suscríbete a Nuestra Newsletter

Tabla de Contenidos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

idavinci.es te informa que los datos de carácter personal que me proporciones rellenando el presente formulario serán tratados por IDAVINCI IMAGINA S.L. como responsable de esta web. Destinatarios: Los datos no se cederán a terceros salvo en los casos en que exista una obligación legal. En todo caso, los datos que nos facilitas están ubicados en sopeo de Protección de Datos. Derechos: Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en info@idavinci.es así como el derecho a presentar una reclamación ante una autoridad de control como se explica en la información adicional.