Estados Unidos.- Los modelos de trabajo han cambiado con el paso de los años. Hoy en día podemos escuchar de empleos que son llevados a cabo vía remota, y la normalización de este esquema trae consigo ciertos beneficios tanto para empleados como empleadores. A no ser que un integrante del equipo resulte un infiltrado de Corea del Norte, claro está.
Este es el caso de la firma de seguridad norteamericana KnowBe4. En su búsqueda por contratar un ingeniero de software, la empresa le abrió las puertas a un ciberdelincuente norcoreano. No fue hasta que el sujeto en cuestión intentó infiltrarse en la red de la compañía, que dieron con la identidad del atacante.
Conocida por ofrecer servicios de simulación de phishing para empresas, KnowBe4 publicó un en su propio blog que el ciberdelincuente contratado no robó ningún dato. En cambio, consideraron compartir la experiencia como una lección de aprendizaje organizacional. “Si nos pudo suceder a nosotros, puede ocurrirle a casi cualquiera. No permitas que te pase a ti”, expresó la empresa dirigida por Stu Sjouwerman.
Según indicaron, el proceso comenzó de manera estándar: publicaron una oferta de trabajo, recibieron varios currículums y realizaron entrevistas con los candidatos. El atacante, al que se le denominó como “XXXX”, participó en cuatro entrevistas por videoconferencia en diferentes ocasiones y cumplió con todos los requisitos del proceso de contratación.
No se presentaron problemas ni en la verificación de antecedentes ni en la coincidencia entre la foto del currículum y el rostro de XXXX durante dichas sesiones. Tras pasar todas las etapas del proceso de selección, se le contrató. Entonces, se le envió una MacBook para que empezara a trabajar. Sin embargo, poco después, se detectó una actividad sospechosa.
Posteriormente, un equipo de KnowBe4 se comunicó con el usuario del ordenador para investigar la posible causa. El supuesto empleado explicó que ajustó su router para resolver un problema de seguridad y que, probablemente, eso fue lo que activó las alarmas.
En realidad, el individuo tuvo la intención de manipular el sistema de la empresa para introducir malware utilizando una Raspberry Pi. Al intentar contactar al equipo de KnowBe4, este falso trabajador ignoró los mensajes y dejó de responder.
Pero ¿cómo fue que logró infiltrarse? Según la propia firma, el impostor solicitó que le enviaran su estación de trabajo a una dirección que en realidad era una «granja de computadoras portátiles». Desde allí, se conectó a través de una VPN para ocultar su ubicación real. Además, robó la identidad de una persona en Estados Unidos y modificó la fotografía con ayuda de inteligencia artificial.
En su publicación, la empresa no ahondó si lograron identificar al sujeto, dar con su paradero o bien, si llevarían a cabo algún tipo de represalia. Únicamente especificaron que, al momento de la publicación, los detalles forman parte de una investigación activa del FBI.