Specjalista ds. IT skazany na cztery lata więzienia za uruchomienie wyłącznika awaryjnego, który zakłócił działanie firmy

Specjalista ds. IT skazany na cztery lata więzienia za uruchomienie wyłącznika awaryjnego, który zakłócił działanie firmy
Zdjęcie za pośrednictwem Depositphotos

Konsekwencje zemsty cyfrowej: studium przypadku

Zemsta na pracodawcy, zwłaszcza poprzez nielegalne działania cyfrowe, może prowadzić do poważnych konsekwencji. Przestroga pojawiła się, gdy informatyk David Lu przekonał się o tym na własnej skórze po tym, jak po zawieszeniu w pracy użył wyłącznika bezpieczeństwa, który poważnie zakłócił działalność jego firmy.

Kontekst: Zatrudnienie i zwolnienie

Według raportu Bleeping Computer, Departament Sprawiedliwości USA (DoJ) ujawnił szczegóły dotyczące działań Lu, które doprowadziły do ​​skazania. Początkowo zatrudniony w listopadzie 2007 roku jako programista oprogramowania w Eaton Corporation, jego kariera stanęła pod znakiem zapytania po restrukturyzacji firmy w 2018 roku, która ograniczyła dostęp do kluczowych systemów i znacznie ograniczyła zakres jego obowiązków.

Niszczycielski sabotaż cyfrowy

W kwietniu 2019 roku Lu postanowił zemścić się na swoim pracodawcy, wprowadzając złośliwy kod do infrastruktury firmy. Chociaż szczegóły dotyczące sposobu, w jaki uzyskał dostęp do wrażliwych komponentów, pozostają niejasne, dowody wskazują, że implementował nieskończone pętle w różnych sekcjach kodu. Działanie to obciążało zasoby systemowe, powodując częste awarie i problemy operacyjne.

Stworzenie Killswitcha

Lu opracował złośliwy killswitch o nazwie IsDLEnabledinAD, co było akronimem od „Is David Lu Enabled in Active Directory?” (Czy David Lu jest włączony w Active Directory?).Kod ten miał regularnie sprawdzać, czy dane uwierzytelniające Lu są nadal aktywne w systemie. Jeśli wykrył jakąkolwiek dezaktywację, blokował dostęp wszystkich użytkowników do Active Directory, uniemożliwiając firmie dostęp do jej własnych systemów.

Ten wyłącznik został uruchomiony 9 września 2019 r., w czasie urlopu administracyjnego Lu i prośby o zwrot laptopa.

Haker patrzący na wiele ekranów z tyłu
Zdjęcie za pośrednictwem Depositphotos

Konsekwencje i konsekwencje prawne

Matthew R. Galeotti, p.o.zastępcy prokuratora generalnego w Wydziale Karnym Departamentu Sprawiedliwości, podkreślił rozległe skutki działań Lu, które doprowadziły do ​​zablokowania dostępu tysięcy pracowników do kluczowych systemów i strat firmy sięgających setek tysięcy dolarów. Ponadto Brett Leatherman, zastępca dyrektora Wydziału Cybernetycznego FBI, podkreślił zaangażowanie agencji w pociąganie cyberprzestępców do odpowiedzialności:

FBI nieustannie pracuje każdego dnia, aby zapewnić, że cyberprzestępcy, którzy wdrażają złośliwy kod i szkodzą amerykańskim firmom, poniosą konsekwencje swoich działań. Jestem dumny z pracy zespołu ds.cyberbezpieczeństwa FBI, która doprowadziła do dzisiejszego wyroku i mam nadzieję, że będzie to mocny sygnał dla innych, którzy mogą rozważać angażowanie się w podobne, nielegalne działania.

Wyciągnięte wnioski

Niepokojące jest, że pracownik mógłby uzyskać wystarczający dostęp do wdrożenia tak szkodliwego kodu, co rodzi pytania o cyberbezpieczeństwo i procesy audytowe firmy. Długi staż Lu w firmie prawdopodobnie zapewnił mu dogłębną wiedzę na temat architektury systemów, którą wykorzystał w swojej zemście, próbując wyrządzić szkodę.

Po procesie Lu został skazany na cztery lata więzienia i dodatkowe trzy lata zwolnienia warunkowego. Jego historia wyszukiwania w internecie ujawniła próby eskalacji przywilejów i ukrywania szkodliwych działań, co podkreśla potencjalne ryzyko, jakie stwarzają niezadowoleni pracownicy branży technologicznej.

Dla osób zainteresowanych śledzeniem trendów i zagrożeń w dziedzinie cyberbezpieczeństwa sprawa ta stanowi dobitne przypomnienie o tym, jak ważne są solidne środki bezpieczeństwa wewnętrznego i jakie potencjalne konsekwencje może nieść ze sobą cyfrowe nadużycia.

Źródło i obrazy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *