Escândalo Tiversa com empresa de segurança dos EUA

Um ex-funcionário de segurança de Tiversa disse ao tribunal que sua empresa havia vazado informações sobre a gravidade de uma violação de dados em um laboratório de câncer que mais tarde foi forçado a fechar após uma investigação de segurança de dados do governo.segurança cibernética Tiversa

O laboratório de testes de câncer do LabMD foi baseado na Geórgia, EUA, e foi fechado após uma disputa legal com a Federal Trade Commission, que alegou ter violado as regras de segurança de dados, permitindo que as informações dos pacientes vazassem on-line.logotr

O LabMD, por outro lado, alega que Tiversa criou tudo, e na última terça-feira chamou um ex-segurança como testemunha de defesa.

Richard Wallace testemunhou que ele usou o software ponto a ponto para baixar um arquivo contendo dados de pacientes nos servidores LabMD antes do vazamento. Isso aconteceu enquanto ele trabalhava como pesquisador de segurança na Tiversa em 2008. Ele também afirmou que o então CEO da Tiversa, CEO Robert Boback, lhe pediu para falsificar arquivos e fazer com que pareçam ter sido encontrados em computadores pertencentes a ladrões conhecidos. dados.

Wallace disse que Boback disse ao LabMD que os arquivos dos pacientes haviam sido encontrados em uma rede ponto a ponto e ofereciam os serviços da Tiversa por meio de um contrato de serviço anual.

Quando o LabMD recusou a oferta, Boback ameaçou denunciar o laboratório à FTC por não cumprir as normas de segurança, disse Michael Daugherty, fundador do LabMD. Quando o LabMD se recusou a pagar mais uma vez, Boback supostamente executou sua ameaça, levando a investigações que eventualmente fecharam a unidade médica.

Wallace renunciou ao cargo em Tiversa em fevereiro de 2014 porque havia sofrido forte pressão para não testemunhar como testemunha de defesa no caso LabMD. Desde então, ele recebeu imunidade legal pelo Comitê de Supervisão e Reforma do Congresso da Câmara em troca de um depósito para as atividades da Tiversa.

Wallace argumentou que a falsificação de dados era prática comum na Tiversa. A empresa registrou os endereços IP de conhecidos cibercriminosos que já haviam sido presos e disse às empresas que seus arquivos haviam sido baixados de computadores conectados a esses endereços. Ao mesmo tempo, a empresa de “segurança” estava pedindo sua taxa para corrigir o problema, de acordo com a Register.

Segundo Wallace, a Tiversa também falsificou dados de incidentes de segurança de alto perfil para publicidade, entre os quais a interceptação de planos pelo helicóptero pessoal do presidente dos EUA Marine One.um marinhoA empresa alegou que os desenhos foram descobertos on-line em um computador iraniano. Os arquivos realmente vieram do computador de um empreiteiro americano contratado que já havia sido contatado pela polícia, disse Wallace.

“Simplesmente chegou ao nosso conhecimento então. Era uma reputação muito boa para Tiversa e, acreditando ou não, não foi fácil encontrar um endereço IP iraniano que as autoridades policiais não pudessem alcançar “, disse a testemunha, segundo a ata.

Se as alegações de Wallace forem verdadeiras, seria bastante desagradável para o ex-comandante-geral da Otan, general Wesley Clark, que também faz parte do conselho consultivo da Tiversa.

Após o vazamento dos planos da Marine One, Clark disse que os pesquisadores “sabiam exatamente de qual computador vinham os planos” e que as autoridades reguladoras do governo haviam sido notificadas.

Observe que Clark não é o único grande nome em Tiversa. Howard Schmidt, ex-coordenador de segurança cibernética de Obama, também faz parte do conselho consultivo da empresa, assim como Larry Ponemon, fundador da instituição de mesmo nome.

Obviamente, o CEO da Tiversa nega categoricamente as alegações de Wallace.