Las amenazas de ciberseguridad no siempre vienen de fuera, pues muchas ocasiones las provocan empleados o personas con algún acceso a las redes de una compañía. Este es el caso de Richard Liriano, un ex empleado de TI de un hospital en Nueva York, E.U., quien se ha declarado culpable de un cibercrimen que ha afectado a sus antiguos compañeros de trabajo.
Según se ha reportado, Liriano instaló un programa keylogger en múltiples equipos de cómputo operados por sus antiguos colaboradores para así robar contraseñas y nombres de usuarios de plataformas de trabajo, correos electrónicos y perfiles de redes sociales.
Una vez el acusado extrajo las credenciales de acceso de los afectados, accedió en repetidas ocasiones a cuentas en línea protegidas, las cuales resguardaban detalles confidenciales como listas de contactos, fotografías y videos personales, archivos laborales y otros documentos privados. El informe, revelado por el área de ciberseguridad del Departamento de Justicia (DOJ) de E.U., menciona que el antiguo empleado usó “un software con el objetivo específico de registrar las pulsaciones del teclado de cada empleado objetivo”.
Después de una investigación, Liriano fue descubierto, procesado y declarado culpable de abusar de su acceso para comprometer los documentos e información personal de otros empleados entre 2013 y 2018.
Durante el periodo que permaneció activo, el acusado logró robar alrededor de 70 credenciales de acceso a cuentas de correo y redes sociales pertenecientes a los empleados, actividad que representó pérdidas por más de 350 mil dólares a la administración del hospital. Liriano fue arrestado en noviembre pasado y se declaró culpable de una intrusión de ciberseguridad con la intención de dañar a los usuarios, delito por el que podría alcanzar una sentencia de hasta 10 años de prisión; el acusado conocerá su sentencia definitiva el próximo mes de abril.
Un reporte de ciberseguridad publicado en diciembre pasado por la firma Trend Micro afirma que las amenazas internas pueden generar daños mucho mayores que un ciberataque externo, pues el actor de amenaza interno, conocido como “insider”, puede acceder a las redes corporativas sin generar indicadores de actividad anómala, lo cual puede ser altamente riesgoso para la compañía afectada.
Esta misma compañía sufrió el ataque de un insider, que logró robar la información de casi 70 mil clientes de Trend Micro con el objetivo de venderla en foros de hacking. Entre los detalles comprometidos se encuentran nombres completos, direcciones email, números telefónicos, entre otros datos. La compañía afirma que los detalles financieros de sus clientes no se vieron afectados durante este incidente.
Acorde al Instituto Internacional de Seguridad Cibernética (IICS) la compañía logró implementar algunas medidas para prevenir mayores pérdidas, como la clausura del acceso no autorizado, la inhabilitación de cuentas potencialmente comprometidas, además de la detección y despido del insider responsable del ataque. Posteriormente el incidente fue notificado a las autoridades, que comenzaron una investigación externa y emprendieron un juicio contra el atacante, aunque hasta el momento se ignora cuántos actores de amenazas pudieron acceder a la información expuesta durante este incidente.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad