Funcionario público que veía porno en el trabajo presunto culpable de infectar con malware una red del gobierno

El empleado infectó una red del gobierno, además de algunos dispositivos

Investigadores en ciberseguridad y forense digital descubrieron que una red del gobierno de los Estados Unidos había sido infectada con malware gracias a un empleado del gobierno y a sus “amplios antecedentes” de consumo de pornografía en la computadora de su oficina.

Gracias a una auditoría llevada a cabo por el inspector general del Departamento del Interior de los Estados Unidos, se descubrió que una red del Servicio Geológico de EU (USGS) en el Centro de Ciencia y Observación de los Recursos de la Tierra (EROS), una instalación de imágenes satelitales en Dakota del Sur, fue infectada con malware después de que un empleado no identificado visitó miles de páginas porno que alojaban el contenido malicioso, el cual se descargó e instaló en su laptop, gracias a lo cual se extendió hacia la red de USGS”.

Los investigadores en forense digital descubrieron que muchas de las imágenes pornográficas fueron posteriormente almacenadas en un dispositivo USB no autorizado y en un teléfono celular personal con sistema operativo Android”, que estaba conectado a la computadora propiedad del gobierno de EU. Además de la red del USGS, el teléfono del empleado en cuestión también se encontraba infectado con malware.

Estos hallazgos se hicieron públicos en un informe de seguridad a principios del mes de octubre, pero pasaron en buena medida desapercibidos, recibiendo casi nula difusión por parte del gobierno.

“Ya es suficientemente indeseable que, a estas alturas, un organismo de control del gobierno tenga que recordar a sus funcionarios que está prohibido acceder a esta clase de contenido en el trabajo, y mucho menos en una computadora propiedad del gobierno”, consideró el inspector encargado de la investigación. El inspector general no mencionó las medidas que serán tomadas contra el empleado.

“El equipo de forense digital del Departamento del Interior de EU ha identificado dos vulnerabilidades en los lineamientos de seguridad de TI del USGS: acceso a sitios web y puertos USB abiertos”, señala el informe.

Hay un lado medianamente positivo en este incidente. “El Centro EROS, que controla y archiva imágenes de la superficie terrestre del planeta, no opera ninguna red clasificada”, dijo un portavoz del inspector general de Interior en un comunicado, descartando cualquier actividad maliciosa significativa contra las redes del gobierno. El portavoz no especificó qué tipo de malware fue identificado, mencionando solamente que “el malware encontrado ayuda a habilitar la filtración de datos y también está asociado con algunas variantes de ransomware”.

Expertos en forense digital del Instituto Internacional de Seguridad Cibernética consideran que la mejor medida es que el USGS imponga una política de “lista negra” de sitios web no autorizados, además de supervisar regularmente el historial de uso de la web de los empleados. También se recomienda que la agencia establezca límites en su política de uso de USB, restringiendo a los empleados el uso de medios extraíbles en dispositivos gubernamentales.

El USGS se encuentra en proceso de evaluación de nuevas políticas para fortalecer la seguridad de sus redes.

Tags: