
數位報復的後果:案例研究
對雇主進行報復,尤其是透過非法的數位行動,可能會造成嚴重的後果。一個值得警醒的故事是,一位名叫David Lu的IT專業人士在停職後,利用了一個killswitch(終止開關)嚴重擾亂了公司運營,從而深刻地體會到了這一點。
背景:僱用與解僱
根據Bleeping Computer 報道,美國司法部 (DoJ) 披露了一系列導致盧被判刑的行為細節。盧最初於 2007 年 11 月受聘於伊頓公司,擔任軟體開發人員。 2018 年公司進行重組後,他的職業生涯陷入低谷,導致重要係統存取權限減少,職責也大幅減少。
毀滅性的數位破壞
2019年4月,盧某決定報復雇主,將惡意程式碼植入公司基礎設施。雖然他如何存取敏感組件的具體細節尚不清楚,但有證據表明,他在多個程式碼段中實施了無限循環。此舉加重了系統資源負擔,導致系統頻繁崩潰和運作故障。
Killswitch 的誕生
Lu開發了一個名為IsDLEnabledinAD的惡意終止開關,這是「David Lu是否在Active Directory中啟用?」的縮寫。該代碼旨在定期檢查Lu的憑證在系統中是否仍然有效。如果偵測到任何停用情況,它將鎖定所有用戶,使其無法存取Active Directory,從而徹底切斷公司對其自身系統的存取。
此終止開啟關於 2019 年 9 月 9 日觸發,恰逢盧某行政休假並被要求歸還筆記型電腦。

後果和法律影響
美國司法部刑事司代理助理檢察長馬修·R·加萊奧蒂強調了盧的行為造成的廣泛影響,該行為導致數千名員工無法訪問關鍵系統,公司損失高達數十萬美元。此外,聯邦調查局網路部門助理局長布雷特·萊瑟曼強調了該機構追究網路犯罪分子責任的決心:
聯邦調查局 (FBI) 每天都在不懈地努力,確保部署惡意程式碼並損害美國企業的網路行為者承擔其行為的後果。我為 FBI 網路團隊的工作感到自豪,正是他們的努力促成了今天的判決,並希望這能向其他可能考慮參與類似非法活動的人發出強烈警告。
經驗教訓
一名員工竟然能夠獲得足夠的存取權限來部署此類有害程式碼,這令人擔憂,這引發了人們對該公司網路安全和審計流程的質疑。陸奇在該公司任職多年,很可能讓他對公司係統架構瞭如指掌,而他正是利用這一點,試圖報復性地造成損害。
審判結束後,盧被判處四年有期徒刑,並處以三年監外執行。他的網路搜尋記錄顯示,他曾試圖提升權限並掩蓋有害活動,凸顯了科技業員工心懷不滿所帶來的潛在風險。
對於有興趣了解網路安全趨勢和威脅的人來說,這個案例清楚地提醒了強有力的內部安全措施的重要性以及數位不當行為的潛在後果。
發佈留言