Geo Focus: Asia, geoespecíficos, gobernanza y gestión de riesgos Los sistemas de monitoreo empresarial no pudieron detectar los inicios de sesión no autorizados de ex trabajadores Jayant Chakravarti (@JayJay_Tech) • 14 de junio de 2024 Sede de NCS en Bedok S Road en Singapur (Imagen: Shutterstock) Un tribunal de Singapur condenó a un ex empleado de NCS Group, con sede en Singapur, a dos años y ocho meses de prisión por acceder al entorno de prueba de software de la empresa y borrar 180 servidores virtuales meses después de que terminara su empleo. Ver también: Fortalecimiento de las defensas con los estándares ISO/IEC 27001: la frontera de la ciberseguridad canadiense Kandula Nagaraju, ciudadana india, se unió a la empresa de servicios de TI propiedad de Singtel como consultora de nube híbrida en noviembre de 2021, pero regresó a la India 12 meses después, después de NCS. puso fin a sus servicios. Después de su regreso, Nagaraju comenzó a solicitar un nuevo trabajo, pero también se sintió “confundido y molesto” por la forma en que NCS terminó su empleo. Según documentos judiciales, utilizó su computadora portátil personal para acceder al sistema informático de control de calidad de NCS al menos seis veces en enero de 2022. Regresó a Singapur en febrero de 2022 para comenzar un nuevo trabajo, pero continuó usando sus credenciales para acceder a los sistemas de su antiguo empleador. En marzo de 2022, inició sesión en el sistema 13 veces y finalmente ejecutó un script programado en el sistema entre el 18 de marzo de 2022 y el 19 de marzo de 2022 para eliminar 180 servidores virtuales que almacenaban códigos de aplicaciones de software bajo prueba. NCS sufrió pérdidas por 917.832 dólares de Singapur debido a la eliminación. La compañía le dijo al sitio de noticias CNA que Nagaraju continuó obteniendo acceso al entorno de prueba como resultado de una “supervisión humana” porque su acceso al sistema no se canceló cuando terminó su empleo. NCS es una empresa líder en servicios de tecnología que ofrece servicios de aplicaciones, infraestructura, ingeniería y ciberseguridad a organizaciones de toda la región de Asia y el Pacífico. La compañía dijo que el acceso no autorizado a principios de 2022 fue un incidente aislado. Singtel, la empresa matriz de NCS y el conglomerado de telecomunicaciones más grande de Singapur, informó una pérdida de 1.470 millones de dólares singapurenses en el año fiscal 2023 como resultado de que la filial australiana Optus sufriera un importante ciberataque que afectó a hasta 10 millones de clientes actuales y anteriores. Los costos de remediación redujeron el beneficio neto de Singtel en un 64%. Dialog, filial australiana de consultoría de TI de Singtel, experimentó en septiembre de 2022 una filtración de datos que involucró a un actor de amenazas que robó datos de la empresa, incluidos datos asociados con 20 clientes y 1.000 empleados, y publicó el volcado para la venta en la web oscura. Zero Trust y MFA clave para proteger los activos de TI NCS descubrió el acceso no autorizado un día después de que Nagaraju eliminara los servidores virtuales. Venkatesh Thanumoorthy, arquitecto de gestión de identidad y acceso en una empresa líder en consultoría tecnológica, dijo que NCS podría haber evitado el acceso no autorizado y la eliminación de datos si hubiera alineado su estrategia de ciberseguridad con una estrategia más amplia de gestión de riesgos. El Informe global sobre el costo de los riesgos internos del Instituto Ponemon de 2023 dice que las organizaciones perdieron 16,2 millones de dólares a nivel mundial debido a incidentes de amenazas internas. “La rotación periódica de credenciales/contraseñas/claves SSH a través de una plataforma PAM y análisis del comportamiento del usuario es una buena opción a implementar para evitar esta situación en el futuro. Con la implementación, el usuario ni siquiera necesita conocer las credenciales de destino”, afirmó Thanumoorthy. Una postura de gestión de riesgos más sólida Raina Verma, directora de programación y miembro de la junta ejecutiva de la Asociación de Examinadores de Fraude Certificados, dijo que las grandes organizaciones como NCS deben hacer que sus procesos de baja de empleados sean tan meticulosos como el proceso de incorporación para roles críticos. Está claro que la terminación de Nagaraju fue inmediata, no escalonada, y la salida apresurada resultó en un error humano en el que un administrador olvidó desactivar el acceso de Nagaraju a los sistemas críticos. El sistema de gestión de alertas o los sistemas de detección de la empresa tampoco emitieron alertas cuando el exempleado accedió al entorno de prueba varias veces. NCS no respondió a la solicitud de comentarios de Information Security Media Group al momento de la publicación. URL de la publicación original: https://www.databreachtoday.com/ncs-insider-prison-sentence-highlights-enterprise-risk-flaws-a-25527