Si los ejecutivos corporativos han tenido duda de que sus empleados maliciosos son uno de los grandes y potenciales amenazas de seguridad, deberían de echar un vistazo al caso de la compañía DuPont, en donde uno de sus mayores científicos cuenta estuvo hace poco en una polémica.
Gary Min, también conocido como Youggang Min, es un químico experto que trabaja para DuPont quién fuese encarcelado durante 10 años, además de ser multado con cerca de 250,000 doláres. después de que se le encontrara culpable por el robo de secretos comerciales el pasado mes de Noviembre.
Min, de 43 años fue acusado de haber robado aproximadamente 400 millones de dólares en información de la empresa DuPont, intentando con ella filtrarla a otras empresas. La sentencia de esta persona esta programada para el 29 de Marzo.
De acuerdo a reportes locales, el naturalizado americano ciudadano de china, entregó su pasaporte y cooperó con las autoridades federales. Por otra parte el abogado de Min, Michael Mustokoff, mencionó que su cliente acepto la responsabilidad de lo que hizo.
Investigadores mencionaron que Min se unió a DuPong en 1995 pero comenzo a tener acercamientos en Asia desde el 2005 con la empresa Victrex PLC, que es la competencia directa de DuPont.
Después de un corto dialogo, con dicha empresa, Min, reportó una descarga aproximada de 22,000 documentos de la biblioteca de DuPont, además de haber accesado en alrededor de 16,700 documentos. Después que Min diera la noticia, DuPont descubrió que este ya se había entregado al FBI.
Ben-Natan menciono que hay varias lecciones que se pueden sacar de este caso, esto es, para las empresas de Tecnologías de la Información, las cuales deben de prestar atención. La compañía debe de identificar su información más sensible y monitorear que información o actividad de red hay alrededor. Luego de ello debe de elaborar una política de seguridad con reglas en específico así como definir que empleados tienen acceso y a que es, a lo que no se puede acceder.
“Si eres una persona dedicada a la asistencia médica, sabes que la información de tú paciente es importante y necesitas reglas detalladas a cerca de esta información”, además, “Podrías dar a un administrador algunos accesos a la base de datos, pero se debe de trabajar sobre una política en la cual no se puede tener acceso a leer los registros”.
Para ello es necesario definir claramente que es lo que es a lo que tienen permiso de hacer, y tener la seguridad de que se estar monitoreando al usuario cuando este realizando algo que no está permitido.
Durante las investigaciones sobre el caso DuPont, se encontró, como Min descargaba miles de documentos. “Un empleado normal no necesitaría revisar 16,000 documentos. ¿Por que debería-”. En caso contrario, un empleado normal sólo podría ver un par de cientos de documentos por día, “la clave es saber que actividad es normal y así poder detectar la anormal”.
Los profesionales de las TI han identificado tipos de personas las cuales hay que tener más cuidado, y estas son las que se mantienen despiertas por la noche .
Al final de todo esto, James menciona que no hay un botón mágico para detener a las personas que están dentro de la organización y que tengan el apetito de destrucción.
Por último, James menciona que “contrarrestar ataques externos es una cosa, pero cuando estos vienen de alguien el cual tiene un acceso confiable, es difícil obtener resultados, en especial, cuando las compañías están en constante crecimiento”, finalizo.
Fuente: Search Security RCA/JLO
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT