Detección de IT workers infiltrados con Defender
Resumen
Microsoft ha detallado estrategias de detección para identificar actores de amenazas alineados con Corea del Norte que se hacen pasar por contrataciones remotas de IT para infiltrarse en las organizaciones. La guía se centra en correlacionar señales de HR SaaS, identidad, correo electrónico, conferencias y Microsoft 365 para que los equipos de seguridad y RR. HH. detecten candidatos sospechosos antes y después de la incorporación.
Introducción
Microsoft está advirtiendo a las organizaciones sobre una amenaza en crecimiento: falsos trabajadores remotos de IT que usan identidades robadas o fabricadas para ser contratados y obtener acceso legítimo a sistemas corporativos. Para los equipos de seguridad que administran Microsoft 365, Defender e integraciones SaaS, esto importa porque el ataque comienza en procesos normales de RR. HH. y puede convertirse rápidamente en un incidente de identidad y seguridad de datos.
Qué hay de nuevo
La guía más reciente de Microsoft explica cómo los defensores pueden detectar esta actividad a lo largo de todo el ciclo de contratación, con Jasper Sleet citado como un ejemplo conocido de esta táctica.
Detección previa al reclutamiento en Workday
Microsoft observó un uso sospechoso de endpoints de Workday Recruiting Web Service expuestos a través de sitios externos de empleo. Los comportamientos clave incluyen:
- Acceso repetido a endpoints de API
hrrecruiting/* - Llamadas a APIs de solicitud de empleo, currículum y cuestionarios
- Varias cuentas externas que muestran el mismo patrón de acceso repetitivo
- Actividad originada desde infraestructura conocida de actores de amenazas
Con el conector de Workday de Microsoft Defender for Cloud Apps, las organizaciones pueden rastrear estas llamadas API, identificar cuentas externas y comparar la actividad con inteligencia de amenazas.
Investigación durante la fase de reclutamiento
Durante las entrevistas y la gestión de documentos, los defensores deben correlacionar señales adicionales como:
- Intercambios de correo sospechosos con los equipos de contratación
- Mensajes externos en Teams desde direcciones IP o cuentas de riesgo
- Actividad en Zoom o Cisco Webex mediante conectores de Defender for Cloud Apps
- Actividad de DocuSign relacionada con cartas de oferta desde fuentes sospechosas
Esto ayuda a los equipos de seguridad y RR. HH. a detectar candidatos fraudulentos en etapas más tempranas del proceso.
Monitoreo de identidad y SaaS tras la contratación
Una vez contratada la persona, el riesgo aumenta porque el actor recibe una cuenta legítima. Microsoft observó casos en los que inicios de sesión de nuevas contrataciones en Workday y cambios en nómina provenían de infraestructura maliciosa conocida. Después del onboarding, los defensores deben vigilar:
- Alertas de impossible travel en cuentas de nuevas contrataciones
- Acceso desde proxies anónimos o ubicaciones inusuales
- Actividad de búsqueda y descarga en Teams, SharePoint, OneDrive y Exchange Online
- Patrones inusuales de acceso a datos durante las primeras semanas o meses de empleo
Por qué esto importa para los administradores de IT
Esto no es solo un problema de RR. HH. Una contratación fraudulenta puede eludir muchas defensas perimetrales tradicionales porque recibe credenciales válidas y acceso aprobado. Los equipos de seguridad necesitan visibilidad en sistemas de RR. HH., Entra ID, Microsoft 365 y herramientas de colaboración de terceros para detectar este comportamiento a tiempo.
Próximos pasos recomendados
- Revisar la telemetría de API de Workday para detectar actividad repetida de
hrrecruiting/* - Habilitar y validar conectores de Defender for Cloud Apps para Workday, Zoom, Webex y DocuSign cuando corresponda
- Investigar comunicaciones sospechosas relacionadas con candidatos y cuentas externas
- Supervisar de cerca las identidades de nuevas contrataciones para detectar impossible travel, uso de proxy y acceso anómalo a Microsoft 365
- Coordinar investigaciones entre RR. HH. y seguridad ante eventos sospechosos durante el onboarding
Las organizaciones con programas de contratación remota deben tratar los flujos de trabajo de reclutamiento como parte de su superficie de ataque de identidad e incluirlos en sus estrategias de threat hunting y detección.
¿Necesita ayuda con Security?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft