在某IT咨询公司工作的IT承建商在公司职员们对他的业绩表示不满后,采取了报复行动。他面临的指控是侵入加州卡尔斯巴德一家公司的网络。它让他在监狱里有两年

发生了什么?

Deepanshu Kher帮助客户转向Microsoft Office 365环境。但显然,客户公司因赫尔的表现而感到不满,他们抱怨它给宣传公司发出的咨询公司。因此,赫尔已经下岗并回到印度。

大约两个月后,一旦他离开了美国,凯尔决定潜入这家加州公司的服务器,删除了超过80%的微软Office 365员工账户。

善后

由于员工突然无法访问电子邮件、联系人、日历、存储文档以及微软虚拟团队的远程管理平台,他们无法完成自己的工作。公司花了两天时间才全面恢复。但是,网络攻击发生后,各种信息技术(it)相关问题持续了三个多月。

逮捕

该公司向联邦调查局通报了这一事件,找出罪魁祸首并不难。科尔在从印度飞往美国的航班上被捕,但他并不知道逮捕令的执行情况。美国地方法院法官玛丽莲·赫夫指控凯尔故意破坏受保护的电脑,这一罪名可能导致10年监禁和25万美元罚款。

内幕威胁

证书定义一个内幕威胁是:

“内幕威胁 - 拥有或已授权访问组织资产的人,以恶意或无意地使用他们的访问,以适应可能对本组织产生负面影响的方式。”

Kher确实有访问网络和Office 365环境的资格,这是他工作的一部分,他的行为肯定对公司产生了负面影响。所以我们认为这是内部威胁,尽管他已经不再为受害者工作了。

控制内部事件

虽然网络安全教育和意识是每个组织必须投资的倡议,但有时这些是不够的。这些举措可能会降低意外内幕事故的可能性,但不是基于疏忽的事件,专业内部人员或其他复杂的攻击运动。组织必须实施控件和使用软件以最大限度地减少内部威胁事件。

控制

控制保留组织的系统,网络和资产安全。他们还尽量减少内部威胁的风险。以下是某些控件组织可能需要考虑采用:

  • 阻止有害的活动。这包括阻止访问特定网站,或阻止员工下载和安装特定程序。
  • “允许列表”应用程序,使所有的东西都被阻止,直到和除非它是特别允许的。这包括员工可以打开的电子邮件附件的文件类型。
  • 使用最不特权的原则给员工账户他们需要的访问权限,仅此而已。
  • 将相同的原则应用于数据访问,因此数据仅适用于工作要求IT组织的人员应该关注这一点,而涉及到他们的远程工作或偏远工人。
  • 把旗帜放在旧凭证上。前员工可能会尝试使用他们仍在雇用时使用的凭据。
  • 创建员工终止过程。

特别是最后两点可能有助于防止这一事件。顾问公司和受害者都可以看出这一点,或者在他们意识到赫尔对被撤销的不满意时采取措施。但是,当两个实体应该做某事时,他们期望另一个这样做。最终结果也没有。

最坏的情况

这不是一个最糟糕的情况。承包商可以访问一个特定的,尽管是本组织的一部分。我相信你可以想象你组织中的某个人,可以做出更多的伤害,如果他们想要。请记住,当您的道路未来。如果他们不再为您工作,他们不应该访问您的网络。

保持安全,每个人!