Empleados despedidos que se vuelven hackers son una amenaza de US$ 40,000 mlls. para empresas

Las compañías y organizaciones de EE.UU. el año pasado sufrieron US$ 40,000 millones de pérdidas por el uso no autorizado de sus computadoras por parte de los empleados, según SpectorSoft Corp.

Por: Redacción Gestion.pe

(Bloomberg).- Despedido de su puesto de contratista de tecnología de la fábrica de Toyota Motor Corp. en Kentucky, Ibrahimshah Shahulhameed se fue a su casa, se conectó a la red de computación de la compañía y la atacó con órdenes de programación.
La automotriz tardó meses en reparar el daño y Shahulhameed acabó en la cárcel pero ha apelado su condena.

Si bien últimamente el foco de atención se ha centrado en personas externas que presuntamente atacaron a compañías como Home Depot Inc. y JPMorgan Chase Co., el caso de Shahulhameed es un ejemplo de las crecientes amenazas que proceden del seno de las empresas.

Las compañías y organizaciones estadounidenses el año pasado sufrieron US$ 40,000 millones de pérdidas por el uso no autorizado de sus computadoras por parte de los empleados, según SpectorSoft Corp. de Vero Beach, Florida, que desarrolla software que las compañías pueden usar para supervisar la actividad de sus trabajadores en Internet.

“Las violaciones de datos más costosas en general son las que cometen los empleados maliciosos”, dijo Larry Ponemon, presidente del Ponemon Institute, centro de investigación de seguridad de la información con sede en Traverse City, Michigan. “Estas personas normalmente tienen acceso a cosas a las que no acceden los hackers externos”.

Esta semana el FBI emitió una advertencia a las compañías sobre un aumento de las actividades de piratería informática de los empleados y ex empleados. Las amenazas internas, tanto intencionales como accidentales, fueron mencionadas por más del 70% de los gerentes de seguridad de la información como la preocupación más importante en una encuesta de abril.

Los trabajadores a menudo usan los servicios de almacenamiento en la nube así como cuentas personales de correo electrónico para transferir datos, de acuerdo con el anuncio público del 23 de septiembre del FBI y el Departamento de Seguridad Interior. A veces acceden a las computadoras en forma remota, señalaba el aviso de advertencia.

Acceso de los empleados
Las empresas deben encontrar el equilibrio entre dar a los empleados acceso a la información y monitorear los comportamientos sospechosos o anormales, señaló Nimmy Reichenberg, vicepresidente de comercialización y estrategia de la consultora AlgoSec de Boston, que llevó a cabo la encuesta a los gerentes de tecnología de la información.

“Muchas veces es una cuestión de mala configuración”, explicó. “¿Debería uno ser capaz de acceder a su correo electrónico en forma remota? Por supuesto. ¿Debería uno usar el protocolo remote desktop para entrar a un servicio de correo electrónico y tomar el control total de un servidor de e-mail? Probablemente no. Es entonces cuando empiezan a pasar cosas malas”.

Jonathan Wolberg de Tucson, Arizona, buscó vengarse de su ex empleador, una empresa de computación en nube, según fiscales que no proporcionaron el nombre del empleador. Se averiguó que Wolberg se había conectado secretamente a las redes de la compañía de Virginia después de su renuncia como administrador de sistemas en 2012 y había sacado de servicio un servidor, según el FBI.

El ataque dejó a hospitales de cirugía y atención de urgencia sin acceso a información clave y su reparación costó cientos de miles de dólares, según el organismo.

Los empleados que acceden en forma ilegal a las redes de una compañía podrían violar la Ley de Fraude y Abuso en Computación de 1986. Pero una zona gris puede complicar su procesamiento porque se debe probar que los trabajadores se excedieron en el ejercicio de sus atribuciones o actuaron sin la debida autorización, dijo Peter Toren, socio del estudio de abogados de Washington Weisbrod, Matteis Copley.