AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Exingenieros de Google imputados por robo de secretos industriales y transferencia ilícita de datos a Irán

Introducción

El Departamento de Justicia de Estados Unidos ha imputado recientemente a dos exingenieros de Google y al esposo de una de ellas por la presunta sustracción y transferencia no autorizada de secretos industriales pertenecientes no solo al gigante tecnológico, sino también a otras empresas del sector. El caso implica la transferencia de información confidencial a ubicaciones fuera del país, incluyendo Irán, lo que eleva la preocupación sobre el riesgo de fuga de conocimiento estratégico hacia naciones consideradas adversarias. El incidente vuelve a situar en el centro del debate la amenaza interna (insider threat) y la sofisticación de las técnicas empleadas para el robo de propiedad intelectual en el sector tecnológico.

Contexto del Incidente

Los acusados son Samaneh Ghandali, de 41 años, su esposo Mohammadjavad Khosravi (también conocido como Mohammad Khosravi), de 40 años, y la hermana de Ghandali, Soroor Ghandali, de 32 años. Tanto Samaneh como Soroor habían ocupado cargos técnicos en Google, lo que les permitió acceder a repositorios internos de código fuente, documentación y datos sensibles sobre tecnologías propietarias. La investigación, liderada por el FBI y la Fiscalía del Distrito Norte de California, ha revelado que los acusados aprovecharon su posición privilegiada para exfiltrar grandes volúmenes de información crítica, violando acuerdos de confidencialidad y políticas corporativas de seguridad.

La transferencia ilícita de estos datos no se limitó a simples descargas locales. Parte de la información acabó almacenada en servidores ubicados en Irán, país sujeto a sanciones internacionales y considerado de alto riesgo en materia de ciberespionaje y robo de propiedad intelectual según la ODNI y el informe anual de amenazas globales.

Detalles Técnicos

En la documentación judicial se hace referencia a la sustracción de código fuente, arquitecturas de sistemas cloud, algoritmos de búsqueda y modelos de inteligencia artificial, todos ellos protegidos bajo la normativa estadounidense de secretos empresariales (Defend Trade Secrets Act). Si bien no se han publicado detalles específicos de los CVE asociados, el modus operandi se alinea con técnicas catalogadas en el framework MITRE ATT&CK:

– T1086 (PowerShell): Uso de scripts para automatización de descargas y transferencias.
– T1020 (Automated Exfiltration): Herramientas para el volcado masivo de datos.
– T1041 (Exfiltration Over C2 Channel): Uso de canales cifrados para la transferencia a servidores remotos.
– T1078 (Valid Accounts): Abuso de credenciales legítimas para evadir controles.

Los IoC identificados incluyen direcciones IP asociadas a proveedores cloud en Irán, logs de acceso anómalos a Google Drive y transferencias de archivos comprimidos mediante protocolos SFTP y servicios como MEGA y Dropbox, en ocasiones camuflados bajo cuentas personales no corporativas.

Impacto y Riesgos

El impacto es doble: por un lado, la pérdida de ventaja competitiva para Google y otras empresas afectadas, y por otro, el riesgo para la seguridad nacional, ya que la información sustraída podría facilitar el desarrollo de tecnologías similares por entidades extranjeras o incluso ser utilizada para propósitos maliciosos (por ejemplo, ingeniería inversa de sistemas de defensa). El coste económico estimado para incidentes de este tipo ronda los 500 millones de dólares anuales solo en el sector tecnológico, según la Comisión de Comercio Internacional de EE. UU.

En este caso concreto, la fuga de algoritmos de IA y arquitecturas cloud puede suponer una amenaza para la integridad de soluciones críticas, la privacidad de los datos de usuarios y el cumplimiento de normativas como el GDPR y la futura NIS2 europea, que obliga a las empresas a notificar incidentes de seguridad con impacto transfronterizo.

Medidas de Mitigación y Recomendaciones

A raíz del incidente, se recomienda a las empresas del sector tecnológico:

– Monitorización avanzada de accesos y movimientos laterales (UEBA, SIEM).
– Auditorías periódicas de cuentas privilegiadas y aplicación de PAM.
– Restricción de transferencias de datos a dominios y ubicaciones geográficas de alto riesgo mediante DLP.
– Refuerzo de controles de exfiltración con herramientas de EDR y análisis forense de endpoints.
– Formación continua en insider threat y políticas de zero trust.
– Actualización de cláusulas legales y NDAs para contemplar jurisdicciones de alto riesgo y colaboración con autoridades internacionales.

Opinión de Expertos

Expertos en ciberseguridad consultados por medios especializados han subrayado que los mecanismos tradicionales de protección perimetral son insuficientes ante amenazas internas sofisticadas. “La fuga de datos por empleados con conocimiento profundo de los sistemas requiere una aproximación basada en inteligencia de amenazas y análisis de comportamiento, no solo en controles estáticos”, afirma un CISO de una multinacional tecnológica. Además, se señala la necesidad de integración entre equipos legales, de seguridad y RRHH para identificar patrones de riesgo entre empleados con acceso sensible.

Implicaciones para Empresas y Usuarios

El caso refuerza la urgencia de revisar y endurecer las políticas de gestión de acceso y monitorización en empresas que manejan información estratégica. Para los usuarios finales, la principal preocupación radica en la posible exposición de datos personales y el uso indebido de tecnologías desarrolladas inicialmente bajo estrictos estándares de privacidad y seguridad.

Las empresas deben anticipar auditorías regulatorias y potenciales sanciones bajo GDPR y NIS2, y adaptar sus procesos de respuesta a incidentes para contemplar la fuga de propiedad intelectual como un vector de riesgo prioritario.

Conclusiones

La imputación de los exingenieros de Google evidencia que el espionaje corporativo y la fuga de secretos industriales continúan siendo amenazas latentes incluso en empresas con madurez en ciberseguridad. La sofisticación de los métodos de exfiltración y la implicación de jurisdicciones de alto riesgo como Irán obligan a revisar las estrategias de defensa desde una perspectiva integral, combinando tecnología, procesos y cultura organizacional. El refuerzo colaborativo entre sector privado y autoridades será clave para anticipar y neutralizar este tipo de incidentes en el futuro.

(Fuente: feeds.feedburner.com)