ITIT管理员走人时报复破坏美军系统结果蹲班房
上周美国司法部称,Barrence Anthony为Federated IT工作,这家联邦承包商负责监管美国陆军牧师军团的网络,包括财务应用软件和培训系统。
这名40岁的男子早在2016年受雇,显然听到了他在这家承包商的工作将被终止的风声,于是决定在走人之前对这些资源大搞破坏。
作为系统工程师,Anthony非常了解攻击目标,该目标托管在AWS上。据书面证供显示,Anthony暗地探测网络的行动始于2016年12月7日前后,他被解雇后继续进行。
美国检察官称,马里兰州的这名工程师不仅删除了除他本人以外的所有管理员和用户帐户,以破坏美国陆军牧师军团的服务器,还更改了域名WHOIS信息以夺取控制权。
该工程师原本无权这么做,但仍能联系上GoDaddy,将的注册者资料改为“Anthony Enterprises”。
此外,在南卡罗来纳州杰克逊参加牧师资源管理课程的19名学生无法访问网络或帐户,因而他们的培训工作受到影响。
Anthony在确信自己对军队网络拥有唯一访问权后,“非法共享了属于Federated IT的专有信息”,继续大肆删除文件。
下载的数据包括AWS服务帐户信息和网络图表。还下载并共享了名为亚马逊机器映像(AMI)的备份系统映像。
Anthony被解雇后,彻底删除了属于美国陆军Web应用软件系统的一台测试服务器上的全部内容;由于没有备份,因此不得不从头开始重建该系统。检察官称,该工程师发送数据删除有“合理根据”,因为当时他是拥有唯一访问权的那个人。
内部威胁仍然是企业不断面临的一大担忧和危险。即使采取最低特权的概念以确保员工只拥有其角色所需的访问控制,但某些员工(比如IT管理员和工程师)需要比普通员工更多的资源。波耐蒙研究所在2018年的《内部威胁成本》报告估计,由于内部威胁,企业每年遭受的损失平均高达876万美元。返回搜狐,查看更多