CrowdStrike, una de las principales empresas de ciberseguridad a nivel mundial, ha confirmado recientemente que ha despedido a un empleado por filtrar información sensible al grupo hacker Scattered Lapsus$ Hunters. El incidente ocurrió en noviembre de 2025 y pone de relieve el aumento de amenazas internas en el sector de la ciberseguridad. Ya no solo hay que preocuparse por los ataques desde fuera; los propios empleados también pueden representar un peligro.
Acceso privilegiado a cambio de dinero
Según se ha sabido, el empleado aceptó 25.000 dólares a cambio de permitir el acceso a la red interna de CrowdStrike. Este acceso lo facilitó a través de cookies de autenticación SSO (Single Sign-On), fundamentales para mantener protegidos los sistemas informáticos de una empresa. El objetivo del grupo hacker era usar esta información para cometer delitos.
A pesar de la gravedad del asunto, CrowdStrike pudo detectar la actividad sospechosa y desactivó el acceso a la red del trabajador antes de que la situación llegara a más. Esto demuestra lo importante que es contar con sistemas de vigilancia internos eficaces, sobre todo en compañías que manejan información crítica.
La filtración y su publicación
El grupo Scattered Lapsus$ Hunters publicó capturas de pantalla de sistemas internos de CrowdStrike en su canal de Telegram. Parece que el hacker pagó al empleado para mostrar pruebas de acceso, una táctica cada vez más habitual entre los grupos delictivos para demostrar sus acciones en comunidades online. Sin embargo, CrowdStrike ha afirmado con rotundidad que sus sistemas no se vieron realmente comprometidos, lo que significa que, aunque hubo una filtración de información, la infraestructura de la empresa permaneció segura.
Este caso se suma a otros incidentes recientes que han afectado a distintas empresas. Por ejemplo, Gainsight sufrió una brecha que comprometió el acceso de más de 200 clientes de Salesforce, mientras que Salesloft también fue víctima de un ataque que afectó a más de 700 organizaciones. Todo esto muestra un patrón preocupante: los ataques no solo proceden del exterior, sino también del propio personal interno.
Investigaciones en marcha
CrowdStrike ha informado a las autoridades, que ya están involucradas en la investigación. No se están limitando a tomar medidas internas, sino que también colaboran con la policía y otros cuerpos para hacer frente a este tipo de amenazas. Es posible que en el futuro haya acciones legales contra el empleado despedido y, quizás, contra las personas externas implicadas.
Quedan, no obstante, varias preguntas sin respuesta. Por ejemplo, no se ha hecho público el nombre del empleado ni se han dado más detalles concretos sobre qué sistemas o información se vieron afectados. Además, el periodo exacto entre la oferta de dinero y la detección de la actividad sospechosa todavía no está claro.
Reflexión sobre la seguridad interna
Este tipo de situaciones dejan claro lo importante que es reforzar la seguridad interna en las empresas. Formar a los empleados sobre los riesgos y mantener protocolos estrictos es clave para evitar que algo así vuelva a ocurrir. Conforme evoluciona el mundo de la ciberseguridad, es necesario que las empresas sean cada vez más proactivas y no bajen la guardia frente a las amenazas que pueden surgir desde dentro, y que, en muchos casos, resultan tan peligrosas o más que las externas.
En definitiva, el despido del trabajador de CrowdStrike y todo lo que ha ocurrido en torno a la filtración ponen de manifiesto lo vulnerables que pueden llegar a ser las organizaciones frente a amenazas internas, y por qué es tan relevante detectar a tiempo cualquier actividad anómala que pueda poner en riesgo los activos digitales de la empresa.



Aún no hay comentarios
Cargando más comentarios
Únete a la conversación en el Glitcheados Foro →