Toda empresa es un objetivo: La contratación remota como superficie de ataque

Claudia Regalado · · 6 min de lectura
Compartir

Existe una suposición común en los círculos de seguridad de que los actores de amenazas van donde están los datos valiosos: contratistas de defensa, instituciones financieras, sistemas de salud. Si su empresa no encaja en ese perfil, probablemente no vale la pena el esfuerzo.

Las operaciones de trabajadores de TI de la DPRK no funcionan así.

Estos esquemas atacan los flujos de trabajo de contratación, no las industrias. La superficie de ataque es el proceso de extender confianza a alguien a quien nunca ha conocido en persona, emitirle credenciales y darle acceso a sus sistemas. Ese proceso se ve casi idéntico en una empresa SaaS de mercado medio, una empresa de logística y una empresa Fortune 500. Lo que significa que la exposición también es casi idéntica.

El flujo de trabajo es el objetivo

La contratación remota ha convergido en un patrón predecible: publicar un puesto, filtrar solicitantes, realizar entrevistas de video, ejecutar una verificación de antecedentes, incorporar. Las operaciones de trabajadores de TI de la DPRK están construidas para explotar exactamente esa secuencia. Según los avisos del gobierno de EE. UU. de los Departamentos de Estado, del Tesoro y el FBI, estos no son individuos improvisando su camino a través de solicitudes de empleo. Son equipos organizados con roles especializados. La persona en la videollamada, la persona que realiza el trabajo y la persona que recibe el pago pueden ser tres miembros diferentes de la misma operación.

Ese nivel de organización significa que el ataque no depende de que ningún participante individual sea excepcional. Depende del sistema funcionando según lo diseñado. Y debido a que los flujos de trabajo de contratación están estandarizados, lo que funciona en una empresa se transfiere directamente a la siguiente.

Por qué ninguna empresa es demasiado pequeña para ser objetivo

El modelado de amenazas convencional trata el riesgo como proporcional al valor de lo que un atacante podría acceder. Ese encuadre tiene sentido para la intrusión en redes o el ransomware. No aplica aquí porque el objetivo principal de estas operaciones es el salario, no los datos.

Cualquier organización que pague un salario o una tarifa por hora es un objetivo viable. El acceso a sistemas sensibles o información propietaria es una ventaja adicional, no el motor. A medida que la IA ha reducido el costo de ejecutar fraude de identidad, los ataques que antes requerían una inversión real para valer la pena intentar ahora cuestan casi nada de ejecutar. Ya no hay una razón significativa para que los operadores sean selectivos sobre a quién atacan.

Las acciones de cumplimiento del DOJ de noviembre de 2025 ilustraron esto concretamente: los facilitadores ayudaron a colocar fraudulentamente a trabajadores de la DPRK en puestos en más de 136 empresas víctimas estadounidenses de una amplia gama de industrias. No todos eran objetivos de alta seguridad con datos clasificados. Eran organizaciones con puestos remotos, sistemas de nómina y acceso VPN.

La brecha que los controles no cierran

Verificaciones de antecedentes, filtrado de currículos, entrevistas de video, procesos KYC: estos controles hacen lo que fueron diseñados para hacer, que es verificar que la identidad presentada es legítima. El problema es que verificar una identidad válida no es lo mismo que confirmar que la persona que usa esa identidad es la persona que fue verificada.

Los operadores de la DPRK frecuentemente presentan identidades reales u obtenidas fraudulentamente que pasan la verificación. Las verificaciones de antecedentes regresan limpias porque el registro subyacente está limpio. Como cubrimos en nuestro artículo anterior, los documentos de identidad con intercambio de rostro pueden pasar fácilmente por las verificaciones de antecedentes estándar.

Lo que ninguno de estos controles aborda es la pregunta de continuidad: ¿es la persona que opera bajo estas credenciales hoy la misma persona que fue verificada al contratar? Esa pregunta nunca formó parte del diseño. Estas herramientas fueron construidas para validar la identidad en un momento determinado, no para mantener una vinculación persistente entre una identidad verificada y la persona que la usa día a día.

Por qué los operadores colocados son difíciles de detectar

Una vez que alguien está dentro con credenciales legítimas, el problema de detección se vuelve más difícil, no más fácil. El monitoreo interno está calibrado para marcar comportamientos anómalos en relación con un rol. Un trabajador que se comporta de manera consistente con sus responsabilidades asignadas no genera señal alguna.

También hay una dinámica financiera que hace que los trabajadores de TI de la DPRK sean específicamente difíciles de detectar. Mientras estén cobrando el pago, la exfiltración o el sabotaje crean riesgo de exposición que terminaría con el flujo de ingresos. Por eso, este objetivo principal suprime activamente los comportamientos que los sistemas de detección están construidos para captar. La orientación federal ha documentado colocaciones que persistieron sin ser detectadas durante meses o años. Los bajos informes de incidentes reflejan una brecha de detección, no una baja prevalencia.

El Departamento de Servicios Financieros del Estado de Nueva York señaló esto en su aviso de noviembre de 2024: las empresas a menudo no notan nada inusual porque estos trabajadores usan herramientas nativas que se mezclan con la actividad normal de la red. No hay cambio de comportamiento que observar, ningún momento de traición que active una alerta. El engaño está completamente establecido desde la primera interacción y nunca cambia.

Cómo se ve un mejor enfoque

El punto de partida es tener claro qué verifican realmente los diferentes controles. Las verificaciones de documentos y de antecedentes son controles verificadores de artefactos. Confirman que un registro está limpio, que una credencial se comprueba. No confirman que la persona que presenta la credencial es quien dice ser, y ciertamente no lo confirman de manera continua.

Los controles verificadores de operador abordan una pregunta diferente: ¿es la persona que usa estas credenciales en este momento la persona que fue contratada? Estas dos categorías no son intercambiables. La mayoría de las organizaciones solo tienen la primera.

El cambio requerido es de la acreditación única en la contratación a la confirmación continua a lo largo de la relación laboral. Los avisos gubernamentales han sido consistentes en este punto. La amenaza no termina en la incorporación, ya que la relación laboral en sí es donde operan estos esquemas. Un trabajador que pasó todas las verificaciones el día uno sigue operando dentro de la organización meses después, con la misma confianza asumida y el mismo acceso. Mapear dónde las afirmaciones de identidad se convierten en privilegios de acceso, luego identificar qué controles verifican al operador en lugar del artefacto, es donde debe comenzar la auditoría.

La asimetría aquí es real. Una colocación exitosa requiere un solo intento. Cerrar la brecha requiere abordarla en cada ciclo de contratación, para cada puesto remoto, indefinidamente. Eso no es una razón para desanimarse; es una razón para tener claro cuál es realmente el problema.

¿Quiere ver Polyguard en acción?

Experimente la verificación de identidad en tiempo real para la seguridad de sus comunicaciones.

Publicaciones Relacionadas

Tipos de fraude en la contratación remota

El fraude en la contratación remota ha evolucionado desde la simple tergiversación de currículos hasta convertirse en amenazas coordinadas de alto riesgo que pueden dar lugar a filtraciones de datos, pérdidas económicas e incluso exposición a sanciones. Este artículo analiza los principales tipos de fraude en la contratación, desde candidatos sustitutos hasta esquemas patrocinados por estados, y explica las tácticas que los atacantes utilizan para eludir los controles tradicionales de contratación y verificación de identidad.

Joshua McKenty ·

La era de la IA exige un nuevo proveedor de identidad

Proteger los flujos de trabajo de contratación modernos requiere ahora un nuevo tipo de proveedor de identidad. Las plataformas legadas de verificación de identidad y acceso se construyeron para verificar documentos o gestionar empleados después de la contratación, no para detener la suplantación impulsada por IA durante el proceso de selección. Este artículo explica por qué esos sistemas no pueden cerrar la brecha y qué capacidades debe ofrecer un proveedor de identidad moderno.

Claudia Regalado ·

El problema de vinculación en la contratación remota

La mayoría de las cadenas de contratación dependen de sistemas separados como un ATS, un proveedor de verificación de antecedentes, una plataforma de entrevistas y un sistema de RRHH. Cada paso verifica su propia pieza para cumplimiento, pero ninguno confirma que la misma persona permanece presente durante todo el proceso, dejando un rastro de auditoría conforme vinculado a un sujeto no confirmado y una brecha estructural que el fraude en la contratación remota ahora explota.

Claudia Regalado ·