1. Início
  2. / Ciência e Tecnologia
  3. / Empresa demitiu um funcionário, mas não revogou seu acesso de TI — Tempos depois, o ex-funcionário causou um prejuízo milionário
Tempo de leitura 3 min de leitura Comentários 34 comentários

Empresa demitiu um funcionário, mas não revogou seu acesso de TI — Tempos depois, o ex-funcionário causou um prejuízo milionário

Escrito por Fabio Lucas Carvalho
Publicado em 23/01/2025 às 12:19
TI
Foto: Reprodução

Uma empresa negligenciou a revogação de acessos de TI após demitir um funcionário, resultando em um grande prejuízo financeiro.

Uma empresa de tecnologia em Cingapura enfrentou um enorme prejuízo após falhar em um aspecto crítico da segurança de TI – a revogação de acessos de um funcionário demitido.

O incidente resultou na perda de quase R$ 4 milhões em servidores virtuais da empresa.

O descuido que custou caro

Em outubro de 2022, a empresa NCS demitiu o engenheiro de software Kandula Nagaraju devido a um desempenho considerado insatisfatório.

No entanto, o que deveria ser um desligamento rotineiro se transformou em um pesadelo corporativo.

A NCS não revogou imediatamente os acessos de TI de Nagaraju, permitindo que ele, movido por ressentimento, utilizasse suas credenciais para causar danos irreparáveis aos sistemas da empresa.

Nos meses seguintes, o ex-funcionário acessou os servidores virtuais da NCS e, utilizando scripts encontrados online, deletou 180 servidores essenciais para as operações de teste de software.

Embora os servidores não armazenassem dados sensíveis, sua destruição gerou uma paralisação nos processos internos da empresa, resultando em perdas de quase R$ 4 milhões

Uma retaliação planejada ao sistema de TI da empresa

Após sua demissão, Nagaraju retornou à Índia, mas manteve suas credenciais de acesso ativas. Em janeiro de 2023, ele realizou seis acessos não autorizados aos sistemas da NCS usando seu laptop pessoal.

Ao voltar a Cingapura, onde iniciou um novo emprego, ele continuou explorando vulnerabilidades da empresa anterior.

Hospedado na casa de um ex-colega, utilizou a rede Wi-Fi compartilhada para mascarar suas atividades ilícitas.

Durante três meses, Nagaraju elaborou um plano minucioso de retaliação. Utilizando scripts obtidos online, ele desenvolveu um programa que deletou de forma sistemática os servidores virtuais da empresa.

Quando executado, o código causou a perda completa dos sistemas de testes, forçando a NCS a dedicar recursos para a recuperação.

As consequências legais e empresariais

Uma investigação interna revelou a origem do acesso não autorizado e levou à identificação de Nagaraju como o autor dos ataques.

A polícia de Cingapura localizou o código responsável pela destruição em seu laptop, resultando em sua prisão e subsequente condenação.

O tribunal de Cingapura sentenciou Nagaraju a dois anos e oito meses de prisão por acesso não autorizado e danos intencionais.

O caso serviu como um alerta para a gravidade das represálias digitais em um mundo cada vez mais dependente de infraestrutura de TI segura.

Para a NCS, as perdas foram muito mais do que financeiras. O incidente expôs falhas críticas nos protocolos de segurança da empresa e manchou sua reputação no setor de tecnologia.

Clientes e parceiros questionaram a capacidade da empresa de proteger seus ativos digitais, exigindo medidas rápidas para evitar futuras ocorrências.

Lições aprendidas e medidas preventivas

Este incidente reforçou um princípio fundamental que muitas empresas negligenciam: revogar acessos imediatamente após o desligamento de um colaborador.

O erro da NCS destacou como a falta de um processo rigoroso de offboarding pode levar a danos operacionais e financeiros catastróficos.

Para evitar situações semelhantes, especialistas em segurança recomendam as seguintes medidas preventivas:

  • Revogação imediata de acessos: Assim que um funcionário é desligado, todas as credenciais de acesso devem ser desativadas.
  • Monitoramento contínuo: Auditorias periódicas podem identificar tentativas de acesso não autorizado e prevenir incidentes.
  • Autenticação em múltiplos fatores: O uso de autenticação em duas etapas dificulta acessos indevidos mesmo com credenciais comprometidas.
  • Políticas claras de TI: Regras bem definidas sobre segurança da informação devem ser implementadas para todos os colaboradores.

  • Reação
  • Reação
  • Reação
  • Reação
  • Reação
  • Reação
85 pessoas reagiram a isso.
Reagir ao artigo
Inscreva-se
Notificar de
guest
34 Comentários
Mais antigos
Mais recente Mais votado
Feedbacks
Visualizar todos comentários
Renato Soares
Renato Soares
23/01/2025 18:35

Lei da Física, Onde todo espaço vazio é ocupado

Renato Soares
Renato Soares
23/01/2025 20:41

Que viage, tenho o mesmo nome que o mano aí, e no mesmo dia vimos o mesmo post

Renato Soares
Renato Soares
23/01/2025 21:21

Bem feito. No mínimo deram metas absurdas pro coitado atingir, demitiram alegando insatisfação e depois reclamam da revanche.
Vinganca é um prato que se come frio e com aspargos.

Tags
Fabio Lucas Carvalho

Jornalista especializado em uma ampla variedade de temas, como carros, tecnologia, política, indústria naval, geopolítica, energia renovável e economia. Atuo desde 2015 com publicações de destaque em grandes portais de notícias. Minha formação em Gestão em Tecnologia da Informação pela Faculdade de Petrolina (Facape) agrega uma perspectiva técnica única às minhas análises e reportagens. Com mais de 10 mil artigos publicados em veículos de renome, busco sempre trazer informações detalhadas e percepções relevantes para o leitor. Para sugestões de pauta ou qualquer dúvida, entre em contato pelo e-mail flclucas@hotmail.com.

Compartilhar em aplicativos
0
Adoraríamos sua opnião sobre esse assunto, comente!x