Ir al contenido
Productos y Servicios PRODUCTOS Y SERVICIOS

Informático despedido elimina 23 servidores AWS de su antigua empresa

Un informático ha sido encarcelado después de que fuera despedido por haber tenido un rendimiento muy bajo en las últimas cuatro semanas. El motivo de su encarcelamiento fue apropiarse de las credenciales de un antiguo compañero, con las que se conectó a las cuentas Amazon Web Services (AWS) de su antigua empresa y eliminó 23 servidores.

La policía británica del Valle de Támesis anunció el lunes que Steffan Needham, de Bury, Greater Manchester, de 36 años de edad, fue sentenciado a dos años de cárcel tras un juicio de nueve días.

Needham se declaró no culpable de dos cargos contra la Ley del Uso Indebido de Ordenadores, un cargo por acceso no autorizado a datos informáticos y otro por modificación de datos informáticos, pero fue condenado en enero.

Como el Mirror informó durante el juicio de Needham en enero, el informático fue despedido después que realizara un pésimo trabajo durante un mes en una empresa de marketing digital llamada Voova en 2016.

En los días siguientes a ser despedido, Needham estuvo ocupado: utilizó unas credenciales robadas para colarse en la cuenta de un antiguo colega (Andy “Speedy” Gonzalez) y comenzó a manipular la configuración de la cuenta. Lo siguiente fue borrar los servidores AWS de Voova.

El resultado para la empresa supuso pérdidas de grandes contratos con empresas del transporte. La Policía dijo que el suceso causó unas pérdidas estimadas de 580.000€. La empresa dijo que nunca fue capaz de recuperar los datos borrados.

Tardaron meses en descubrir la implicación de Needham, quien fue arrestado en marzo de 2017, cuando estaba trabajando para otra empresa en Manchester.

Voova, como todas las empresas, debería hacer unas cuantas cosas para protegerse contra este tipo de pesadilla. Los expertos en seguridad estaban de acuerdo, como el fiscal Richard Moss señaló durante el juicio, que Voova pudo realizar un mejor trabajo en seguridad.

El CEO de Voova, Mark Bond, admitió en el juzgado que la empresa pudo haber implementado la autenticación de doble factor (2FA), lo que haría mucho más difícil que Needham se hiciera pasar por su antiguo compañero “Speedy” y dañar los servidores.

Por supuesto, también pudieron eliminar las cuentas una vez que sus empleados dejan de trabajar en la empresa.

Es muy importante destacar la necesidad de disponer de un plan para cuando los empleados terminan su relación con la empresa que incluya desde el acceso físico a las instalaciones, a hardware como portátiles, teléfonos y acceso remoto a correo, desvió de llamadas o acceso al software y servicios de la empresa.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

1 comentario

Entiendo que estas noticias sean algo sesacionalistas, yo me certifique recientemente como Arquitecto AWS con el Curso de AWS de [redacted] y lo que encontré es que muchas de estas cosas se pueden evitar con politicas de privilegios asignadas de forma correcta.

Los comentarios están cerrados.