Người này bị cáo buộc lợi dụng sơ hở trong quản lý hệ thống để xóa 180 máy chủ ảo sau khi bị hãng sa thải.
Theo thông tin từ NCS, cựu nhân viên hợp đồng tên Kandula Nagaraju (39 tuổi) là thành viên của một nhóm gồm 20 người từ tháng 11/2021 đến tháng 10/2022. Hệ thống này bao gồm khoảng 180 máy chủ ảo và không lưu trữ thông tin nhạy cảm. Tuy nhiên, do thành tích kém nên hợp đồng của Kandula với NCS bị chấm dứt vào tháng 10 năm 2022 và ngày làm việc cuối cùng của anh là ngày 16 tháng 11 năm 2022.
Tuy nhiên, do “sự sơ suất của con người”, quyền truy cập vào hệ thống của NCS của Kandula không bị chặn ngay lập tức sau khi anh rời công ty. Lợi dụng sơ hở này, từ ngày 6/1 đến ngày 17/1/2023, Kandula đã 6 lần dùng laptop cá nhân truy cập trái phép vào hệ thống NCS từ Ấn Độ – nơi anh trở về. sau khi bị sa thải.
Tháng 2/2023, Kandula trở lại Singapore làm việc cho một công ty mới và tiếp tục sử dụng mạng Wi-Fi của một đồng nghiệp cũ tại NCS để truy cập trái phép vào hệ thống của công ty vào ngày 23/2/2023.
Trong thời gian này, Kandula đã viết một số mã máy tính để kiểm tra khả năng xóa máy chủ ảo. Vào tháng 3 năm 2023, anh ta đã truy cập hệ thống QA của NCS 13 lần. Đỉnh điểm là vào ngày 18 và 19/3, Kandula chạy mã độc được lập trình để xóa 180 máy chủ ảo. Mã được viết để xóa từng máy chủ một.
Tội ác của Kandula bị phát hiện sau khi cảnh sát thu giữ máy tính xách tay của anh ta vào tháng 4 năm 2023 và phát hiện ra mã độc. Kết quả điều tra cho thấy Kandula đã tìm kiếm trên Google các mã xóa máy chủ ảo, sau đó sử dụng chúng để viết mã độc cho riêng mình. Tại tòa, Kandula thừa nhận rằng anh biết việc truy cập vào hệ thống sau khi nghỉ việc là bất hợp pháp. Hành động của anh ta đã khiến NCS thiệt hại 917.832 SGD.
NCS cho biết đây là một “sự cố hiếm gặp” và họ đã áp dụng các quy trình cũng như biện pháp kiểm soát nghiêm ngặt. Đại diện công ty cũng khẳng định sẽ tiếp tục giám sát và tăng cường hệ thống an ninh mạng. Đại diện công ty cho biết: “Mặc dù đây là một sự cố hiếm gặp nhưng NCS có chính sách không khoan nhượng đối với những hành vi sai trái như vậy và mong muốn tất cả nhân viên làm việc một cách trung thực và liêm chính”. ty nói thêm.
Vụ việc một lần nữa gióng lên hồi chuông cảnh báo về lỗ hổng an ninh mạng trong doanh nghiệp, ngay cả khi lỗi xuất phát từ “sơ suất của con người”. Việc kiểm soát quyền truy cập hệ thống sau khi nhân viên nghỉ việc cần được thực hiện nghiêm ngặt và nhanh chóng để ngăn chặn những rủi ro tiềm ẩn.
Link nguồn: https://cafef.vn/quen-khong-chan-quyen-truy-cap-he-thong-sau-khi-sa-thai-nhan-vien-mot-cong-ty-cong-nghe-bi-xoa-180-may-chu-188240616210123105.chn