{"id":2573,"date":"2022-11-22T10:56:59","date_gmt":"2022-11-22T10:56:59","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2573"},"modified":"2022-11-22T10:57:01","modified_gmt":"2022-11-22T10:57:01","slug":"la-nueva-moda-en-ciberdelincuencia-los-empleados","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/","title":{"rendered":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Ciberdelincuencia: Soborno y extorsi\u00f3n<\/h2>\n\n\n\n<p>Los ataques a los sistemas de informaci\u00f3n han evolucionado hasta hacerse tremendamente <strong>sofisticados<\/strong>. Actualmente los ciberdelincuentes explotan <strong>vulnerabilidades en aplicaciones, configuraciones de equipos o protocolos de redes de comunicaciones <\/strong>para hacerse con los datos o los sistemas de cualquier organizaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-2-shahadat-rahman-O2MdroNurVw-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2580\" width=\"364\" height=\"242\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-2-shahadat-rahman-O2MdroNurVw-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-2-shahadat-rahman-O2MdroNurVw-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-2-shahadat-rahman-O2MdroNurVw-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-2-shahadat-rahman-O2MdroNurVw-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-2-shahadat-rahman-O2MdroNurVw-unsplash.jpg 1920w\" sizes=\"(max-width: 364px) 100vw, 364px\" \/><\/figure><\/div>\n\n\n\n<p>En este contexto, a menudo leemos noticias sobre los <strong>complejos mecanismos<\/strong> que se utilizan para subvertir el comportamiento de los equipos y hacerse con su control. <\/p>\n\n\n\n<p>Cuando eso ocurre, estamos seguros de que <strong>muchas personas pensar\u00e1n en los profundos conocimientos que deben tener estos ciberdelincuentes<\/strong>, capaces de analizar sistemas, evaluar sus puntos vulnerables y desarrollar programas y modelos de ataque que requieren de sofisticadas herramientas inform\u00e1ticas.<\/p>\n\n\n\n<p>Por eso mismo, <strong>cuando descubrimos que el soborno o la extorsi\u00f3n forman parte habitual de los mecanismos utilizados para acceder a las cuentas de los usuarios privilegiados y con ellas a los datos protegidos de una organizaci\u00f3n, esa fascinaci\u00f3n se nos viene abajo<\/strong>. Y es que las t\u00e9cnicas de ingenier\u00eda social son probablemente la mejor herramienta para vulnerar la seguridad de una compa\u00f1\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Casos emblem\u00e1ticos de vulnerabilidades internas<\/h2>\n\n\n\n<p>Los conocidos como <strong>ataques internos<\/strong> son probablemente la amenaza m\u00e1s seria que se presenta en las organizaciones actuales. A trav\u00e9s de <strong>errores involuntarios o acciones intencionadas<\/strong>, los empleados de una compa\u00f1\u00eda representan el punto de acceso que puede poner en riesgo su seguridad.<\/p>\n\n\n\n<p>T\u00e9cnicas como el <em><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/01\/08\/covid-19-las-infinitas-caras-del-phishing\/\">phishing<\/a>, vishing o smishing<\/em> actualmente se ven complementadas por <strong>acciones enfocadas en reclutar empleados que ayuden a infiltrarse en las redes corporativas<\/strong>. Algunos grupos de ciberdelincuencia llegan a ofrecer cantidades desorbitadas a aquellos empleados que est\u00e9n dispuestos a traicionar a sus compa\u00f1\u00edas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-4-boitumelo-phetla-eaVaEMs9FQA-unsplash-1024x577.jpg\" alt=\"\" class=\"wp-image-2581\" width=\"439\" height=\"247\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-4-boitumelo-phetla-eaVaEMs9FQA-unsplash-1024x577.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-4-boitumelo-phetla-eaVaEMs9FQA-unsplash-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-4-boitumelo-phetla-eaVaEMs9FQA-unsplash-768x433.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-4-boitumelo-phetla-eaVaEMs9FQA-unsplash-1536x866.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-4-boitumelo-phetla-eaVaEMs9FQA-unsplash.jpg 1920w\" sizes=\"(max-width: 439px) 100vw, 439px\" \/><\/figure><\/div>\n\n\n\n<p>Los ejemplos han sido, y son, hist\u00f3ricamente muy representativos.<\/p>\n\n\n\n<p>Hace apenas unos a\u00f1os, se descubri\u00f3 que <a href=\"https:\/\/resources.infosecinstitute.com\/topic\/insider-threat-report-tesla-employee-thwarts-1-million-dollar-bribery-attempt\/\">un empleado de Tesla hab\u00eda sido tentado para exfiltrar informaci\u00f3n secreta de la compa\u00f1\u00eda con la promesa de recibir 1 mill\u00f3n de d\u00f3lares<\/a>. Finalmente, el soborno no tuvo \u00e9xito porque el propio empleado lo denunci\u00f3, y el delincuente, un amigo y excompa\u00f1ero, fue detenido.<\/p>\n\n\n\n<p>De igual manera, el pasado a\u00f1o, <a href=\"https:\/\/www.bitdefender.com\/blog\/hotforsecurity\/man-charged-with-ubiquiti-data-breach-and-extortion-was-employee-assigned-to-investigate-hack\/\">un empleado de Ubiquiti fue acusado de extorsionar a su compa\u00f1\u00eda con la informaci\u00f3n que hab\u00eda robado meses antes<\/a>. Curiosamente, antes de ello, el propio empleado hab\u00eda formado parte del equipo interno que investig\u00f3 el referido incidente.<\/p>\n\n\n\n<p>En 2019, <strong>LockBit<\/strong>, uno de los <em>ransomwares<\/em> m\u00e1s activos en el mercado en la <em>DarkWeb<\/em>, <strong>ofreci\u00f3 \u201crelaciones comerciales\u201d a empleados de varias compa\u00f1\u00edas para compartir \u201cbeneficios\u201d<\/strong> si instalaban su malware dentro de sus organizaciones.<\/p>\n\n\n\n<p>M\u00e1s recientemente, el grupo de ciberdelincuencia <a href=\"https:\/\/krebsonsecurity.com\/2022\/03\/a-closer-look-at-the-lapsus-data-extortion-group\/\">LAPSUS$<\/a> divulg\u00f3, a trav\u00e9s de sus cuentas en redes sociales, <strong>ofertas econ\u00f3micas a empleados y exempleados<\/strong> de algunas compa\u00f1\u00edas para que les proporcionaran credenciales de acceso a cuentas privilegiadas. De hecho, se cree que muchos de los \u201c\u00e9xitos\u201d de este grupo recaen precisamente en la colaboraci\u00f3n de empleados internos de sus v\u00edctimas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La amenaza interna de los empleados<\/h2>\n\n\n\n<p>Es muy probable que las compa\u00f1\u00edas hayan centrado su foco de atenci\u00f3n en los riesgos que provienen del exterior, pasando de puntillas por aquellas amenazas que surgen dentro de la misma organizaci\u00f3n.<\/p>\n\n\n\n<p>En la actualidad, <strong>casi la mitad de los incidentes de ciberseguridad que se producen en una compa\u00f1\u00eda tienen como protagonista un actor interno<\/strong>. De acuerdo con los an\u00e1lisis proporcionados por Forrester, <a href=\"https:\/\/builtin.com\/cybersecurity\/ransomware-lockbit-bribery\">el n\u00famero de ciberataques a trav\u00e9s de actores internos han crecido en m\u00e1s de un 8% en 2021<\/a>. <\/p>\n\n\n\n<p>De facto, es conocido que las grandes corporaciones se sienten a menudo amenazadas por <strong>empleados descontentos<\/strong> que crean identidades falsas en la <em>DarkWeb<\/em> para ofrecer sus servicios al mejor postor.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-8-stress-g52d83efca_1280-1-1024x682.jpg\" alt=\"\" class=\"wp-image-2584\" width=\"308\" height=\"205\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-8-stress-g52d83efca_1280-1-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-8-stress-g52d83efca_1280-1-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-8-stress-g52d83efca_1280-1-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-8-stress-g52d83efca_1280-1.jpg 1280w\" sizes=\"(max-width: 308px) 100vw, 308px\" \/><\/figure><\/div>\n\n\n\n<p><a href=\"https:\/\/www.proofpoint.com\/sites\/default\/files\/threat-reports\/pfpt-us-tr-the-cost-of-insider-threats-ponemon-report.pdf\">Las amenazas internas son un grave problema para cualquier organizaci\u00f3n<\/a>. Son dif\u00edciles de detectar, <em>los empleados tienen cada vez m\u00e1s conocimientos tecnol\u00f3gicos para actuar sin ser detectados, disponen de acceso leg\u00edtimo a los sistemas y los datos, hacen uso de herramientas propias del teletrabajo<\/em> y, sobre todo, basan mucha parte de su seguridad en la asunci\u00f3n del cumplimiento normativo dictado por la compa\u00f1\u00eda.<\/p>\n\n\n\n<p>Por ejemplo, seg\u00fan un <a href=\"https:\/\/www.businesswire.com\/news\/home\/20220208005609\/en\/DTEX-Systems-Releases-Groundbreaking-2022-Insider-Risk-Report%C2%A0\">estudio realizado por MITRE y la compa\u00f1\u00eda DTEX<\/a>, un <strong>56% del robo de datos surgen de empleados que abandonan la compa\u00f1\u00eda<\/strong>. <\/p>\n\n\n\n<p>Cada a\u00f1o se triplica el n\u00famero de incidentes relacionados con la filtraci\u00f3n de datos confidenciales a trav\u00e9s de <strong>capturas de pantallas de informaci\u00f3n<\/strong> compartidas en los sistemas de videoconferencia durante el teletrabajo. Finalmente el n\u00famero de empleados que <strong>utilizan los equipos corporativos, con datos confidenciales, para temas personales<\/strong> se han multiplicado por cuatro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Plan de mitigaci\u00f3n<\/h2>\n\n\n\n<p>Combatir este tipo de amenazas se ha convertido en una prioridad para muchas compa\u00f1\u00edas. Un <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/publications\/Insider%20Threat%20Mitigation%20Guide_Final_508.pdf\">programa efectivo de mitigaci\u00f3n de amenazas internas<\/a> resulta fundamental para proteger sus activos y servicios cr\u00edticos.<\/p>\n\n\n\n<p>Monitorizar el comportamiento de los empleados para detectar a aquellos que hacen uso il\u00edcito de los recursos que tienen disponibles, evaluar el nivel de riesgo que cada empleado representa para la compa\u00f1\u00eda, implantar estrategias enfocadas en reforzar la seguridad de las posibles v\u00edctimas de acuerdo a sus posibles vulnerabilidades o involucrar a los propios empleados en el proceso de detectar, comunicar, detener o mitigar el comportamiento inadecuado de otro empleado, son algunos de los aspectos que un <strong>Plan de Mitigaci\u00f3n de Amenazas Internas<\/strong> debe cubrir.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-6-espionage-gc2782f917_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-2582\" width=\"325\" height=\"216\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-6-espionage-gc2782f917_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-6-espionage-gc2782f917_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-6-espionage-gc2782f917_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-6-espionage-gc2782f917_1280.jpg 1280w\" sizes=\"(max-width: 325px) 100vw, 325px\" \/><\/figure><\/div>\n\n\n\n<p>Lo cierto es que existen <strong>numerosos factores que influyen en la materializaci\u00f3n de una amenaza interna<\/strong>. Entre ellos se incluye la predisposici\u00f3n personal del empleado, las presiones a las que est\u00e1 sometido (profesionales, financieras, sociales\u2026), sus comportamientos habituales dentro y fuera de la compa\u00f1\u00eda o las pautas de actuaci\u00f3n en las tareas profesionales que tiene encomendadas.<\/p>\n\n\n\n<p>El concepto de <strong>\u201c<\/strong><a href=\"https:\/\/krebsonsecurity.com\/2021\/08\/wanted-disgruntled-employees-to-deploy-ransomware\/\"><strong>burnout\u201d o empleado \u201cquemado\u201d<\/strong><\/a> es un buen ejemplo de una situaci\u00f3n propicia para la culminaci\u00f3n con \u00e9xito de cualquier de estos riegos. <strong>No existe presupuesto de ciberseguridad que proteja frente a sus posibles consecuencias<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones<\/h2>\n\n\n\n<p>La elaboraci\u00f3n de un <strong>Plan de Mitigaci\u00f3n de amenazas internas<\/strong> es una tarea compleja en tiempo y forma. Aun as\u00ed, no queremos dejar pasar la oportunidad para plantear un conjunto de <strong>recomendaciones b\u00e1sicas<\/strong> de referencia:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-3-secret-gc81cc7355_1280-1024x646.jpg\" alt=\"\" class=\"wp-image-2585\" width=\"283\" height=\"178\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-3-secret-gc81cc7355_1280-1024x646.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-3-secret-gc81cc7355_1280-300x189.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-3-secret-gc81cc7355_1280-768x484.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-3-secret-gc81cc7355_1280.jpg 1280w\" sizes=\"(max-width: 283px) 100vw, 283px\" \/><\/figure><\/div>\n\n\n\n<ul><li><strong>Principio del menor privilegio posible<\/strong>. Se trata de un paso muy sencillo, y a la vez importante. Implementar un modelo de gesti\u00f3n de acceso que solo asigne privilegios a los empleados para aquellos servicios e informaci\u00f3n que son necesarios a la funci\u00f3n que tienen atribuida.<\/li><\/ul>\n\n\n\n<ul><li><strong>Monitorizaci\u00f3n y detecci\u00f3n de anomal\u00edas internas<\/strong>. A menudo, las compa\u00f1\u00edas tienden a proteger sus infraestructuras con sistemas de firewalls, antivirus de puestos de trabajo, actualizaciones de versiones de sistemas operativos, etc. Sin embargo, suelen olvidar la monitorizaci\u00f3n del tr\u00e1fico dentro de la red. Los comportamientos an\u00f3malos en la red son, en muchas ocasiones, evidencias que muestran que algo raro est\u00e1 ocurriendo y requieren especial atenci\u00f3n. Son simples accesos a recursos no habituales, ejecuciones de procesos fuera de horario, conexiones de dispositivos externos, env\u00edo de correos electr\u00f3nicos a direcciones desconocidas, etc. Cualquier evento que rompa con la rutina habitual de un empleado puede ser objeto de an\u00e1lisis.<\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-10-deepmind-ZJKE4XVlKIA-unsplash-1024x614.jpg\" alt=\"\" class=\"wp-image-2586\" width=\"289\" height=\"173\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-10-deepmind-ZJKE4XVlKIA-unsplash-1024x614.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-10-deepmind-ZJKE4XVlKIA-unsplash-300x180.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-10-deepmind-ZJKE4XVlKIA-unsplash-768x461.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-10-deepmind-ZJKE4XVlKIA-unsplash-1536x922.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-10-deepmind-ZJKE4XVlKIA-unsplash.jpg 1920w\" sizes=\"(max-width: 289px) 100vw, 289px\" \/><\/figure><\/div>\n\n\n\n<ul><li><strong>Segmentaci\u00f3n de redes<\/strong>. Los ataques de <em><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/12\/17\/ransomware-que-hacer-si-hemos-sido-atacados\/\">ransomware<\/a><\/em>, por ejemplo, tienden a propagarse por la red a trav\u00e9s de movimientos laterales. Por eso, segmentar el acceso a las redes reducir\u00e1 el riesgo de propagaci\u00f3n a otros entornos dentro de la infraestructura de la compa\u00f1\u00eda. Eso mismo ocurre con los accesos de los empleados. La posibilidad de acceder a subredes departamentales a empleados que no tienen relaci\u00f3n con ellas puede suponer un alto riesgo para cualquier compa\u00f1\u00eda; de ah\u00ed que establecer segmentaciones debidamente protegidas pueda ser un elemento fundamental para reducir riesgos.<\/li><\/ul>\n\n\n\n<ul><li><strong>Trazabilidad de acciones<\/strong>. La correcta identificaci\u00f3n de los usuarios, as\u00ed como el registro de sus actividades, pueden servir para identificar el origen de un incidente de seguridad. Los datos pueden ser analizados tanto en tiempo real como para un an\u00e1lisis forense y determinar la implicaci\u00f3n de un empleado en un ataque interno.<\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-11-david-iskander-GTnFf_44e7o-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2587\" width=\"289\" height=\"192\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-11-david-iskander-GTnFf_44e7o-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-11-david-iskander-GTnFf_44e7o-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-11-david-iskander-GTnFf_44e7o-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-11-david-iskander-GTnFf_44e7o-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-11-david-iskander-GTnFf_44e7o-unsplash.jpg 1920w\" sizes=\"(max-width: 289px) 100vw, 289px\" \/><\/figure><\/div>\n\n\n\n<ul><li><strong>C\u00f3digo de conducta<\/strong>. Toda compa\u00f1\u00eda debe definir un c\u00f3digo de conducta para los empleados en el desempe\u00f1o de sus funciones. Establecer protocolos de uso de los recursos puede significar la diferencia a la hora de poder recurrir a datos recogidos en denuncias administrativas o penales. Los propios procesos de comunicaci\u00f3n internas deben ser confidenciales y se deben definir estrictas normas disciplinarias frente a los que vulneran el c\u00f3digo de conducta.<\/li><\/ul>\n\n\n\n<p>Finalmente, existe una \u00faltima recomendaci\u00f3n que no siempre est\u00e1 recogida en un documento pero que resulta quiz\u00e1s m\u00e1s indispensable y cr\u00edtica: <strong>promueva una cultura de empresa honesta y transparente<\/strong>; conozca a sus empleados y h\u00e1gales part\u00edcipes de su importancia para el devenir de la compa\u00f1\u00eda. Quiz\u00e1s as\u00ed acabe conociendo un poco m\u00e1s sus filias y fobias, y quiz\u00e1s as\u00ed pueda evitar que un tercero malintencionado se aproveche de ellas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques a los sistemas de informaci\u00f3n de las compa\u00f1\u00edas han evolucionado hasta hacerse tremendamente sofisticados. Sin embargo, el soborno o la extorsi\u00f3n  a empleados siguen formando parte habitual de los mecanismos utilizados por los ciberdelincuentes para acceder a las cuentas de los usuarios.<\/p>\n","protected":false},"author":3,"featured_media":2575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,29,58,6],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La \u201cnueva moda\u201d en ciberdelincuencia: los empleados - all4sec.es<\/title>\n<meta name=\"description\" content=\"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados. Soborno o extorsi\u00f3n son mecanismos para acceder a cuentas de usuarios.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados. Soborno o extorsi\u00f3n son mecanismos para acceder a cuentas de usuarios.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-22T10:56:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-22T10:57:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/\",\"name\":\"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg\",\"datePublished\":\"2022-11-22T10:56:59+00:00\",\"dateModified\":\"2022-11-22T10:57:01+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados. Soborno o extorsi\u00f3n son mecanismos para acceder a cuentas de usuarios.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados - all4sec.es","description":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados. Soborno o extorsi\u00f3n son mecanismos para acceder a cuentas de usuarios.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/","og_locale":"es_ES","og_type":"article","og_title":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados - all4sec.es","og_description":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados. Soborno o extorsi\u00f3n son mecanismos para acceder a cuentas de usuarios.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/","og_site_name":"all4sec.es","article_published_time":"2022-11-22T10:56:59+00:00","article_modified_time":"2022-11-22T10:57:01+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/","name":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg","datePublished":"2022-11-22T10:56:59+00:00","dateModified":"2022-11-22T10:57:01+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados. Soborno o extorsi\u00f3n son mecanismos para acceder a cuentas de usuarios.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/11\/EXT-1-sculpture-gf5d1e75b8_1280.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/11\/22\/la-nueva-moda-en-ciberdelincuencia-los-empleados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"La \u201cnueva moda\u201d en ciberdelincuencia: los empleados"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2573"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2573"}],"version-history":[{"count":26,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2573\/revisions"}],"predecessor-version":[{"id":2608,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2573\/revisions\/2608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2575"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}