Вредоносный код в отместку за увольнение

Вредоносный код в отместку за увольнение

На этой неделе суд приговорил бывшего сотрудника управления по транспортной безопасности (УТБ) к двум годам лишения свободы за попытку внедрения вредоносного кода в систему проверки пассажиров.

Сорокашестилетний Дуглас Джеймс Дучак, житель города Колорадо Спрингс, США,  в течение пяти лет трудился в УТБ в качестве аналитика департамента информационных технологий. Помимо этого, за его плечами 25 лет опыта работы на аналогичных позициях.

Согласно сообщению, 23 октября 2009 года руководство управления решило освободить его от занимаемой должности, попросив освободить место к концу месяца. Перед тем как уйти со службы, рассерженный аналитик решил отомстить работодателю, внедрив в систему вредоносный код. Вредонос мог отключить полностью систему проверки пассажиров, таким образом помешав агентам по безопасности предотвратить проникновение террористов на борт самолета.   

Но, к счастью, попытка не удалась: код не был активирован. Спустя несколько часов подозреваемый был пойман «с поличным». Дело в том, что камерами наблюдения, установленными в секретной зоне, было зафиксировано, что Дучаг воспользовавшись компьютером коллеги, скопировал вредонос в систему. По всей видимости, таким образом он пытался замести следы своих деяний.

В суде, Дучак принес извинения компании и объяснил свои действия тем, что сообщение руководства ввергло его в шок. Однако, он признал себя виновным по предявленному обвинению.

Судья же, учитывая безупречную службу подсудимого, отнеся к нему благосклонно. Помимо 2х лет лишения свободы, Дучак будет должен возместить убытки компании в размере $60587, которые были потрачены на расследование и восстановление системы, а также пройти курс терапии в психиатрической клинике.

Напомним, что по этой статье предполагается наказание в виде 10 лет лишения свободы и штрафа в размере 250000 долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT NAD помог Ортиксу выявить уязвимости и нарушения в сети

Компания «Ортикс», управляющая сетью из 59 ортопедических салонов по всей стране, внедрила систему анализа трафика PT Network Attack Discovery (PT NAD) от Positive Technologies. Решение было выбрано после успешного пилотного тестирования, в ходе которого служба информационной безопасности выявила несколько инцидентов и уязвимостей в сети.

«Ортикс» ежегодно обслуживает более 100 тысяч клиентов, и защита персональных данных — одна из приоритетных задач. На фоне роста числа кибератак компания решила усилить контроль за трафиком и происходящим в сети.

«Нам было важно видеть, что именно происходит внутри — какой трафик идёт, какие угрозы могут появиться, и в каком виде. Нужно было всё это отслеживать в реальном времени», — говорит Артемий Балеевских, руководитель АСУП в «Ортиксе».

Внедрение системы проводил партнёр Positive Technologies — компания «Экстрим безопасность». Интегратор адаптировал систему под инфраструктуру «Ортикса» и настроил визуализацию угроз с разбивкой по уровням опасности.

После тестирования специалисты представили отчёт с перечнем выявленных проблем. Среди них:

  • использование запрещённого софта на рабочих станциях;
  • слабые (словарные) пароли у пользователей;
  • наличие уязвимости, которая могла привести к взлому критически важной системы;
  • флуд-атака на внутреннюю инфраструктуру;
  • активность майнера криптовалюты и ботнета, использовавшего ресурсы компании для спама.

После анализа результатов пилотного проекта «Ортикс» решил оставить PT NAD в качестве постоянного решения. В компании отметили, что помимо внешних угроз система также помогла выявить нарушения политик безопасности внутри сети. В будущем планируется дополнительно внедрить систему класса NGFW (межсетевой экран нового поколения) и связать её с PT NAD для повышения общей защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru