El veredicto contra Sohaib Akhter, quien fue hallado culpable de conspirar para borrar decenas de bases de datos gubernamentales tras ser despedido como contratista federal, vuelve a poner en el foco un problema recurrente pero insuficientemente resuelto: el riesgo interno en la nube donde se aloja información sensible de agencias públicas.
Según el comunicado del Departamento de Justicia y documentos judiciales vinculados al caso, los hermanos Akhter habían sido antes condenados por acceder sin autorización a sistemas del Departamento de Estado y, tras cumplir condena, fueron readmitidos como contratistas por una empresa que servía a más de 45 agencias. Poco después de su despido, en una ventana de horas habrían borrado cerca de 96 bases de datos, incluyendo expedientes de investigación y registros FOIA, además de intentar eliminar pruebas y preguntar a una asistente de inteligencia artificial cómo limpiar logs del sistema.

Más allá del escándalo individual, este episodio evidencia tres fallos sistémicos: una gestión de acceso y revocación incompleta, controles insuficientes sobre entornos multiagencia en proveedores privados y una subestimación del papel de herramientas automatizadas (incluida la IA) como vector de apoyo para actores maliciosos. La combinación de privilegios excesivos y una revocación lenta o parcial es la causa raíz en este tipo de incidentes.
El hecho de que los atacantes pudieran "write-protect" bases de datos, ejecutar borrados masivos y destruir evidencias sugiere debilidades en la segregación de funciones, en el control de cuentas privilegiadas y en la resiliencia de las copias de seguridad. Un diseño de seguridad que dependa únicamente de perímetros o de la buena fe del personal no resiste ataques internos deliberados.
También alarma la mención a la consulta a una IA para borrar registros: esta línea del caso muestra que las tecnologías emergentes pueden acelerar y facilitar técnicas de evasión si no se combinan con políticas y supervisión robusta. Los equipos de seguridad deben asumir que actores con conocimientos accederán a recursos de automatización y planearán en consecuencia.
Para reducir la probabilidad y el impacto de incidentes similares, las organizaciones deben implementar controles técnicos y procesales: revocación inmediata y verificada de credenciales al término de la relación laboral, privilegios mínimos, gestión centralizada de accesos privilegiados, registros inmutables (append-only), pruebas regulares de restauración desde copias fuera de línea y segregación de entornos por cliente. Estos principios están alineados con recomendaciones de agencias especializadas como CISA y estándares de seguridad pública; ver guías prácticas en CISA sobre amenazas internas y en la literatura técnica de NIST para controles de acceso y auditoría.
En el ámbito contractual y de gobernanza, los gobiernos deben revisar criterios de recontratación tras condenas por delitos cibernéticos, exigir verificaciones periódicas continuas y cláusulas que permitan respuestas inmediatas ante riesgos detectados. Asimismo, los proveedores que alojan datos federales necesitan planes de respuesta a incidentes probados y auditorías independientes con acceso a registros forenses inalterables.

Para responsables de TI y seguridad en empresas y agencias, la recomendación práctica es priorizar ejercicios de mesa y simulacros de eliminación masiva de datos, validar la eficacia de las restauraciones desde backups fuera de línea y automatizar la revocación de accesos al detectar eventos de terminación de empleo. La inversión en detección temprana y recuperación es más barata que la pérdida irreversible de evidencia o la pérdida de confianza pública.
Finalmente, el caso dejará consecuencias legales y contractuales significativas: se enfrentan a penas largas y las investigaciones reforzarán la necesidad de controles regulatorios más estrictos sobre subcontratistas que manejan datos sensibles. Para ciudadanos y responsables de políticas, la lección es clara: la seguridad en entornos compartidos no puede delegarse totalmente a proveedores sin exigir transparencia, auditoría continua y garantías técnicas de integridad y disponibilidad.
Para leer los documentos del proceso judicial, incluida la acusación formal, consulte el expediente disponible en DocumentCloud y el comunicado oficial del Departamento de Justicia citado arriba.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...