• 25/11/2024

¿Qué tipo de información suelen robar los empleados infieles de una compañí­a?

Por motivos económicos o sólo por venganza, trabajadores o ejecutivos pueden cometer hurtos de datos importantes de una firma. ¿Cómo descubrirlos?
30/08/2010 - 18:50hs
¿Qué tipo de información suelen robar los empleados infieles de una compañí­a?

Las organizaciones argentinas, tanto oficinas gubernamentales como empresas, reciben a diario ataques informáticos. En algunos casos como el de la AFIP o la ANSES, se suelen sufrir miles de intentos diarios de penetración a sus sistemas.

Sin embargo, no es allí­ donde está el eslabón más débil de la cadena de seguridad en el entorno de las tecnologí­as de la información y la comunicación (TIC). En este sentido, el talón de Aquí­les sigue estando adentro de las organizaciones.

Por un lado, están los trabajadores, profesionales y ejecutivos que no son concientes de la necesidad de aplicar normas y precauciones. Y por el otro, los empleados "infieles" o vengativos con sus patrones o jefes directos.

"El riesgo lo tengo en mi propia gente. Hoy te robas una compañí­a en un pen drive", afirmó hace casi dos años (en un foro nacional sobre seguridad informática que coordinó el autor de esta nota) Jorge Linskens, entonces subdirector general de Sistemas y Telecomunicaciones de la AFIP y hoy director ejecutivo de la Agencia de Sistemas de Información (ASINF) del Gobierno porteño, al ilustrar la facilidad con la que se puede acceder y robar información crí­tica de una organización o de sus miembros.

¿Cómo se puede descubrir a los "hackers" o ladrones internos en las empresas? ¿Cuáles son los datos más sensibles que buscan? ¿Qué métodos emplean?

iProfesional.com entrevistó a Dmitry Bestuzhev, investigador senior regional y miembro del equipo de análisis e investigación global de la empresa de seguridad informática Kaspersky, y a Joel Bo, gerente de Operaciones de la compañí­a Trend Argentina.

Puertas abiertas¿Cómo roban información confidencial los empleados "infieles"? ¿Qué medios emplean? Para Bo, los mecanismos son "exactamente los mismos que son usados a diario para las actividades legí­timas", es decir, no requieren de métodos especiales, adicionales o complejos.

"Las personas, de por sí­, necesitan tener acceso a determinado tipo de información para poder trabajar con ella, por lo que no hay desafí­os técnicos involucrados en cuanto a cómo ‘hacerse de’ esos datos. Sólo basta con transferirlos por los medios habituales, aprovechando que aún muchas compañí­as no disponen de tecnologí­as que ayudan a reforzar las polí­ticas de confidencialidad", señaló.

De acuerdo a estadí­sticas de Trend Argentina:

  • El 60% utiliza el puerto USB de su computadora para copiar datos al "pendrive".
  • El 30% usa el webmail (correo electrónico basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo Mail) o mensajerí­a instantánea personal.
  • El resto se divide entre el correo corporativo de la empresa y la impresión de los documentos.

Para Bestuzhev, el método varí­a dependiendo del nivel de conocimiento técnico de la persona. "Generalmente, las fugas se dan a través del correo electrónico o de los programas de mensajerí­a instantánea, aunque también suelen emplearse los métodos de almacenamiento en los dispositivos tipo USB o CD/DVD".

Sin embargo, apuntó que "aquellos empleados desleales que tienen algún conocido de la seguridad informática o que tienden a ser paranoicos usan otros métodos, como tomar fotos de la pantalla de la computadora u otros documentos". De todos modos, aunque aclaró que este método "es el menos usado entre todos los mencionados".

Datos y actividades bajo la mira¿Cuáles son los datos que sufren robos con mayor frecuencia? Bo enumeró los siguientes:

  • Planos.
  • Datos personales de clientes y prospectos para ser vendidos para campañas de mercado.
  • Números de tarjetas de crédito.
  • Estados financieros de organizaciones.
  • Proyectos de trabajo.
  • Números de costos de materias primas.
  • Procedimientos de la organización.
  • Fórmulas.

"Todo representa dinero, más aún en las organizaciones cuyo foco de negocio es la investigación y desarrollo de algún tipo de servicio o producto. En la era actual del conocimiento, esto incluye a cualquier empresa", apuntó.

Bestuzhev agregó que "los datos que son robados con mayor frecuencia son aquellos que son de interés para la competencia o significarán una ganancia financiera para el que los posea. Suelen ser cuestiones como planes de negocios, carteras de clientes actuales o información financiera de la compañí­a, como sus inversiones, gastos, pagos, etc.".

Si bien todos los mercados se ven expuestos a esta problemática, el ejecutivo de Trend Argentina notó "mayor preocupación en el sector financiero debido a la criticidad de la información que manejan y a las exigencias de cumplimiento de normas de seguridad a nivel mundial".

En cambio, el investigador de Kaspersky opinó que "no existe un sector que no esté afectado por dicha actividad ilegal", aunque admitió que se podrí­a decir que, con mayor frecuencia, los segmentos que más sufren estos hechos delictivos son los gubernamentales y, propiamente, los comerciales.

"Es decir, empresas cuya actividad está estrechamente relacionada con brindar servicios o vender artí­culos que ofrecen otras empresas. Por ejemplo, firmas de tecnologí­a de información, venta de autos, seguros de viaje o de asistencia, etc. La lista realmente es muy grande", advirtió.

MotivosLas motivaciones que tienen los ladrones internos pueden ir desde las económicas hasta la de revancha personal. "Algunos lo harán sólo como un desafí­o técnico propio, sin conocer las consecuencias. La mayorí­a simplemente lo hará como venganza, esperando generar algún perjuicio a la organización debido a la difamación o pérdida de reputación que le producirá al publicitarse los datos robados", resaltó Bo, quien señaló que "incluso, a veces, sólo la noticia de que determinados datos se fugaron alcanza para generarle problemas a la compañí­a".

El ejecutivo de Trend Argentina apuntó que otro motivo, "menos habitual en la Argentina, pero cada vez más común en los paí­ses desarrollados, es la busqueda un rédito económico". ¿Por qué? "Los cibercriminales son una realidad y los mercados negros de compra y venta de datos llegaron para quedarse: hoy mueven millones", respondió. Y los empleados internos son los que tienen acceso a la información, "lo que hace que la tentación externa esté a la orden del dí­a, si se trata de empleados infieles".

"Depende de cada caso particular", opinó Bestuzhev. "A veces hay ladrones que roban por pura avaricia. Es decir, porque la competencia les ha ofrecido un dinero extra, y lo hacen a pesar de estar recibiendo un salario que satisface sus necesidades", puntualizó.

El investigador de Kaspersky afirmó que los casos basados en la venganza "no suelen durar mucho tiempo. Están limitados hasta que la persona que está saliendo de la empresa pierda por completo todo acceso a la información".

PrevencionesLas organizaciones pueden implementar polí­ticas y tecnologí­as para prevenir estas pérdidas de datos sensibles. "En teorí­a todas las compañí­as deberí­an tener sistemas í­ntegros llamados DLP o 'Data Leak Prevention'", señaló Bestuzhev.

Estos sistemas, según explicó el ejecutivo de Kaspersky, se integran a la infraestructura tecnológica de una empresa y permiten monitorear el tipo y el destino del tráfico. Realizan una especie de filtrado de contenido en base a una lista de palabras, expresiones, tipos de archivos, direcciones a enviar, etc.

Si un DLP detecta un enví­o de documentos adjuntos con datos confidenciales hacia una dirección de e-mail pública, éste procede a ser bloqueado e inmediatamente el oficial de seguridad de la empresa recibe una notificación del caso en la que se especifica quién pretendió mandar el mensaje, qué tipo de información contení­a y a quién estaba destinado.

Este control se lleva a cabo tanto a nivel de los dispositivos de almacenamiento como de los protocolos de comunicación.

Además de dichas medidas, las compañí­as también deben implementar un sistema de control visual a través de los circuitos cerrados y otros mecanismos de vigilancia con video.

"Esto es necesario ya que existe la posibilidad de que un empleado deshonesto delinquir de una manera un poco ‘anticuada’ pero muy eficaz: simplemente tomando fotos de la pantalla de su computadora", explicó.

"Gracias a la tecnologí­a de hoy, empleados, socios, consultores, trabajadores de compañí­as externas y muchas otras personas pueden acceder y compartir los archivos con facilidad, en cualquier momento y desde cualquier lugar", advirtió Bo.

En este sentido, el ejecutivo de Trend Argentina reiteró la importancia de utilizar la tecnologí­a existente para detectar los movimientos riesgosos. Además, destacó que estas soluciones "pueden ayudar a los usuarios que no tienen malas intenciones a hacer un mejor uso de la información confidencial. Por ejemplo, forzándolos a cifrar los datos que copian a un pendrive que accidentalmente podrí­an perder o que podrí­an robarselo".

En ese sentido, apuntó que la capacitación "juega un rol fundamental ya que muchas fugas son accidentales. Los empleados pueden no conocer que determinados datos son confidenciales o no ser conscientes de los riesgos que implica manejarlos de determinada manera o por determinados medios".

Bo repreguntó: "¿Cuántas personas saben que todo lo que se transmite por e-mail sin cifrar podrí­a ser leí­do por terceros en el tránsito entre origen y destino? ¿O que el informe en Excel que acaba de copiar al pendrive puede tener consecuencias no deseadas si lo pierde en el camino a su casa?".

Castigos¿Cuáles son las sanciones previstas contra el empleado infiel en la legislación penal y laboral argentina?

A partir de la vigencia de la llamada "ley de delitos informáticos (26.388, que fue una reforma del Código Penal) y la existencia anterior de la Ley de Protección de Datos Personales (25.326), se prevén sanciones cada vez mayores para los delitos en los que se utilicen medios digitales.

Por ejemplo, hoy se reconocen figuras tales como "violación al correo electrónico", "acceso ilegí­timo a sistemas informáticos", "daño informático y distribución de virus", "daño informático agravado", "interrupción de comunicaciones".

En este sentido, Bo destacó que las penas hoy previstas son tanto civiles o administrativas (inhabilitaciones, clausuras y multas -aproximadamente estimadas en un rango de $1.000 a $100.000-) como penales (el castigo presupone la privación de la libertad, es decir, la prisión).

César Dergarabedian© iProfesional.com