El reporte publicado tras una investigación llevada a cabo por el inspector general del Departamento del Interior de los Estados Unidos explica que el empleado visitó miles de páginas porno que contenían malware. Ese malware fue descargado en el ordenador portátil del empleado y terminó explotando la red de las instalaciones. Además de esto, mucho del contenido pornográfico fue almacenado en dispositivos USB no autorizados y además en un móvil Android que se conectó al ordenador emitido por el gobierno de ese empleado. El móvil también estaba infectado con malware.
Miraba porno en el ordenador del trabajo y lo descargaba a su móvil Android, que también se infectó con malware
El reporte no específica que tipo de malware infectó la red, solo que ayuda a habilitar la exfiltración de datos y también está asociado con ataques de ransomware, y como explicaron a TechCrunch en un email, al menos las instalaciones de ese centro no operan con ningún tipo de documentos clasificados.
Aunque el empleado no fue identificado en el reporte ni se conoce cuál sería su futuro en el trabajo, su comportamiento sirvió para identificar dos vulnerabilidades en las políticas de seguridad informática del Centro EROS: el acceso a los sitios web y puertos USB abiertos.
Ahora es responsabilidad de la institución establecer políticas de seguridad más cerradas, especialmente bloqueando el acceso a sitios web peligrosos, regular su política de uso de dispositivos USB, y monitorizar regularmente el uso que le dan sus empleados a la web. Y quizás los empleados no deberían ir al trabajo a visitar miles de páginas porno.
fuentes:genbeta.com
- Visto: 731