La filtración de un memorándum interno de Amazon señala la detección de un incremento en el abuso de las credenciales de los clientes y robo de datos, por lo que la compañía plantea algunas medidas a implementar con el fin de combatir estas actividades maliciosas.
Una de las medidas sugeridas implica el uso de keyloggers, herramientas capaces de monitorear el uso del teclado en un dispositivo: “Tenemos una brecha de seguridad debido a que no contamos con los mecanismos para verificar que un usuario realmente es quien dice ser”
Este estricto monitoreo se aplicaría específicamente a los empleados subcontratados que trabajan para Amazon desde países como Filipinas e India, principales focos de este acceso a información confidencial.
Para ello, Amazon planea trabajar con otra compañía llamada BehavioSec, dedicada a usar los datos agregados de clics de computadoras y pulsaciones de teclas de los usuarios para desarrollar perfiles detallados. A partir de estos perfiles, la tecnología de BehavioSec puede detectar actividad inusual desde una cuenta de usuario.
Según el documento interno, aún no hay una decisión final sobre la implementación de esta tecnología: “Estamos considerando la opción del keylogging, aunque es probable que no podamos implementar la solución lista para usar”, señala el memorándum.
Por otra parte, el investigador Gaurav Banga cree que las empresas como Amazon no hacen nada nuevo sin un fin específico: “El control de seguridad más básico en cualquier organización es el gerente de empleados. El gerente sabe quiénes son los empleados, qué se supone que deben hacer y cómo se supone que deben hacerlo. Cuando las oficinas comenzaron a trabajar de forma remota, se perdieron los controles de seguridad básicos.”
Banga agrega que los actores de amenazas siguen trabajando por encontrar las mejores formas de comprometer las redes de las compañías afectadas, lo que también involucra la colaboración con actores internos: “La elaboración de perfiles de comportamiento es cada vez más importante para poder detectar a estos actores de amenazas, no solo a través de los comportamientos de los usuarios, sino también de patrones anómalos de comportamiento en los dispositivos conectados”.
Créditos: Alisa Esage G