Hackers secuestran RR.HH. en la nube para robar las nóminas de sus empleados

Ataques a Herramientas IaC y PaC: Nuevos Riesgos para Plataformas en la Nube

Microsoft ha identificado una operación maliciosa denominada Payroll Pirates, un actor que se especializa en atacar sistemas de nómina, finanzas y backend de entidades gubernamentales. Este grupo opera principalmente como un Initial Access Broker (IAB), obteniendo acceso silencioso y privilegiado para luego venderlo a grupos más especializados que ejecutan el ataque financiero final.

Modus Operandi de los Payroll Pirates

Este grupo prioriza el sigilo y la persistencia sobre el daño inmediato, enfocándose en infiltrar rutas críticas de pago y sistemas de administración.

La Cadena de Infiltración y Venta

  1. Acceso Inicial Privilegiado: Payroll Pirates obtiene un punto de apoyo utilizando credenciales o accesos comprometidos en sistemas sensibles como administración, ERP (Enterprise Resource Planning) y Recursos Humanos.
  2. Escalada y Persistencia: Una vez dentro de la red, realizan movimientos laterales y aseguran la persistencia instalando backdoors o manteniendo cuentas con privilegios acumulados.
  3. Exfiltración Financiera: Su objetivo primario es la recopilación de datos de alto valor: información de nóminas, cuentas bancarias internas, archivos de pago y documentación detallada de los procesos de pago.
  4. Modelo de Negocio Broker: El grupo no ejecuta el ataque final (como ransomware o manipulación directa de transferencias) por sí mismo, sino que vende el acceso privilegiado a otros operadores de crimen organizado digital.

Riesgos

  • Ataque Lucrativo: La focalización en sistemas de nómina implica el acceso a información altamente sensible (salarios, cuentas bancarias, números de identificación) con un alto valor monetario y reputacional.
  • Ataque Furtivo: El modelo de broker hace que el ataque inicial sea extremadamente silencioso. Puede pasar desapercibido durante semanas o meses, dando al atacante tiempo suficiente para exfiltrar datos valiosos.
  • Vulnerabilidad de Sistemas Legados: Muchos entornos de nómina y finanzas utilizan sistemas legados o conexiones con privilegios excesivos, lo que facilita que un actor con acceso parcial pueda escalar y comprometer funciones críticas de pago

Recomendaciones

Las instituciones gubernamentales y financieras deben reforzar la seguridad alrededor de sus sistemas de nómina y finanzas para prevenir que se conviertan en puntos de venta para brokers de acceso.

1. Segmentación Estricta de Red

  • Aislamiento: Separar completamente las redes de nómina, finanzas y Recursos Humanos del resto de la red corporativa.
  • Limitar el Movimiento Lateral: Implementar controles para que un sistema en la capa de servicios financieros no pueda acceder a otros sistemas de TI sin un control estricto de acceso.

2. Auditoría Rigurosa de Accesos y Privilegios Mínimos

  • Auditoría de Cuentas: Revisar exhaustivamente las cuentas con privilegios elevados en sistemas financieros y de nómina.
  • Mínimo Privilegio: Asegurarse de que las cuentas de nómina y finanzas posean solo los permisos estrictamente necesarios para su función. Auditar y limitar servicios automatizados que tengan privilegios excesivos.
  • Autenticación: Verificar que las credenciales no sean compartidas y forzar el uso de Autenticación Multifactor (MFA) para todo acceso administrativo a estos sistemas.

3. Monitoreo y Detección de Comportamiento Anómalo

  • Alertas de Acceso: Configurar alertas cuando las cuentas de nómina ejecuten consultas masivas, realicen descargas de bases de datos o inicien conexiones nuevas a servidores externos.
  • Actividad Fuera de Horario: Detectar y alertar sobre actividad en servidores críticos financieros que ocurra fuera del horario laboral (fines de semana, noches).

4. Seguridad de Datos y Registros

  • Respaldo Inmutable: Asegurar que existan respaldos inmutables de archivos financieros y registros críticos.
  • Auditoría de Cambios: Implementar un sistema de auditoría que lleve un registro de versiones y detecte cambios en archivos de nómina sensibles.

Related Post