ナショナル・コンピューター・システムズ(NCS)の元品質保証社員が、解雇された後に180台の仮想サーバーを削除したと報じられ、2年8カ月の禁固刑を言い渡された。
ナガラジュ・カンドゥラ(39歳)は、NCSを解雇された腹いせに会社のシステムを妨害しようとして仮想サーバーを削除し、推定678,000ドルの損害を与えたとして有罪を認めた。
仮想サーバーの消去
NCS(National Computer Systems)はシンガポールに本社を置くIT大手企業で、シングテル・グループの子会社である。アジア太平洋地域の20都市以上で事業を展開し、13,000人の従業員を抱える。
カンドゥラはNCSで品質保証(QA)チームのメンバーとして働き、NCSが発売する前に新しいソフトウェアやプログラムをテストしていた。
彼は業績不振を理由に2022年11月16日に解雇されたが、同社は彼の資格を無効にしていなかったことを見落としており、システムへの継続的なアクセスを許可していた。
裁判資料を確認したニュースメディアCNAによると、ナガラジュは2023年1月から3月にかけて、無効化されていないアカウント情報を使って13回以上NCSのシステムにアクセスしたという。
この間、男は品質保証チームが管理する仮想サーバーをワイプするカスタムスクリプトをテストしたという。
ワイパーは3月18日から19日にかけて実行され、180台の仮想サーバーが削除され、678,000ドルと推定される被害が発生した。
損害の大きい攻撃が発覚し、削除されたサーバーが復元できないことが判明した後、NCSはこの事件を警察に通報し、警察は2023年4月11日、カンドゥラに関連するIPアドレスからこの行為を突き止めた。
最終的に、警察当局はこの男のラップトップを押収し、仮想サーバーを消去する攻撃に使われたスクリプトを発見した。
捜査当局は、Kandulaが仮想サーバーの削除方法に関するグーグル検索を通じてワイパースクリプトを開発したため、この男もインターネットの履歴から身元が判明したと述べている。
NCSは、影響を受けた環境がソフトウェアのテスト・プラットフォームであったため、この事件による機密情報の流出はなかったと主張している。
しかし、この事件は、組織が、解雇された元従業員の重要なシステムへのアクセスをすべて速やかに遮断し、その人物が知っていた/使用していた可能性のあるすべての管理用アカウントのパスワードをリセットすることの重要性を浮き彫りにしている。
このような基本的な保護措置を怠ると、企業に多大な損失を与え、ビジネスを中断させ、さらには物理的なリスクを誘発する壊滅的な攻撃につながる可能性があり、また実際にそうなっている。
今年初め、Cisco の元エンジニアが、16,000 を超える WebEx Teams アカウントのシャットダウンと 456 台の仮想マシンの削除につながるコードを展開した罪を認めました。
Comments