Skip to content

Latest commit

 

History

History
212 lines (127 loc) · 17 KB

insider-threat.md

File metadata and controls

212 lines (127 loc) · 17 KB

Insider threat

Wikipedia define insider threat como una amenaza maliciosa a una organización que procede de personas de dentro de la propia organización, como empleados, contratistas y socios, que tienen información interna relacionada con la seguridad y los sistemas informáticos. Esta página contiene ejemplos reales organizados por categorías y año.

Ladrones de secretos

2006

2007

2008

2010

2011

2012

2013

2014

2015

Ladrones de datos

2005

  • Piden cárcel para un acusado de robar datos de su antigua empresa
    • Fuente: David Abián
    • Descripción: Norprevención es una empresa gallega de prevención de riesgos laborales. Uno de sus directores comerciales, tras un conflicto con la compañía, pasó a trabajar para otra empresa y aprovechó la base de datos de clientes de la primera para ofrecer ventajas competitivas a la segunda.
    • Estrategia: Un despido seguro guiado por un HRMS en cuanto se produjo el conflicto entre el director comercial y Norprevención podría haber evitado el acceso a los datos robados. Si el despido no era procedente, se podría haber mitigado la voluntad de robo tratando el conflicto con buenas prácticas de gestión de riesgos, seguimiento y retención del talento.
    • Solución: Ejemplo de software compatible con la estrategia descrita: el módulo Help Desk para gestionar el conflicto inicial y, en caso de que el despido fuera procedente, el módulo Exit Management para llevarlo a cabo, ambos integrados en el mismo producto, Exenta HRMS.

2008

2014

2015

2017

  • Lawsuit filled in Flowers Hospital identity theft
    • Fuente: Darío Sánchez Salvador
    • Descripcion: Kamarian Millender fue detenido el 26 de Febrero acusado de traficar con identidades robadas. Al parecer, Millender, que trabajaba para el hospital en un laboratorio robó formularios con los datos de sus pacientes de forma sistemática entre Junio de 2013 y Febrero de 2014. Estas identidades, que incluían nombres, direcciones, numeros de seguridad social y hasta información médica, pudieron ser usadas para engañar a Hacienda.
    • Estrategia: No tener papeles con informacion delicada rondando por salas inseguras, informatizarlos y encriptarlos lo antes posible si es totalmente necesario recogerlos en papel, y posteriormente destruirlos.
    • Solucion: El uso de un ERP permite la creación de perfiles de cliente, y mas concretamente, empresas como Arbentia ofrecen soluciones exclusivamente para Hospitales

Ladrones de dinero

2015

2016

Desleales

2008

2011

2015

Despistados y descuidos

2008

2009

2010

2012

Saboteadores

2005

2007

2008

2012

  • IT pro gets prison time for sabotaging ex-employer's system 
    • Fuente: Marina Ariño
    • Descripción: Ricky Joe Mitchell exingeniero de la empresa de petróleo y gas EnerVest se enteró en 2012 que iba a ser despedido y decidió restablecer los servidores de la compañía a su configuración de fábrica. También desactivó el equipo de enfriamiento para los sistemas y deshabilitó un proceso de replicación de datos. Esto dejo a EnerVest incapaz de "comunicarse plenamente o llevar a cabo operaciones comerciales" durante unos 30 días. Las acciones de Mitchell costaron a EnerVest más de 1 millon de dolares.
    • Estrategia: Seleccionar muy bien a quién conceder privilegios (en este caso, para restablecer los servidores o deshabilitar proceso replicación de datos), tener información sensible encriptada, control de presencia: vigilar quién accede o puede acceder a zonas criticas como los servidores o las maquinas de enfriamiento.

2013

2015

Filtradores

2007

2010

2013

2015

2016

Vengativos

2011

2014

  • Morrisons’ 2014 data leak was a revenge hack from former employee
    • Fuente: Andrés Soldevilla
    • Descripción: Andrew Skelton era un auditor de IT para Morrisons, utilizaba la dirección de la oficina para realizar compras y ventas por eBay, sin embargo, la empresa creyó que a lo que se dedicaba era a traficar con droga. Este incidente le sentó muy mal y decidió robar y filtrar toda la base de datos de 100.000 nóminas a los periodistas. Se le arresto muy rápido. Se calcula que a Morrison le costó 2 millones de libras arreglar la filtración de datos.
    • Estrategia: Se podría utilizar un módulo de HRIS que pudiese monitorizar todas las aplicaciones y el uso que se está haciendo de ella por parte de cada empleado. Así si se detectan picos muy grandes de acceso a bases de datos con información sensible se podría lanzar una alarma y bloquear accesos automáticamente.
    • Solución: Por ejemplo, si el software es PeopleSoft HR/Payroll se puede utilizar PeopleSoft HR/Payroll Security Access Request System para controlar el acceso

2015