美國工程師因在前公司網路設置「自爆裝置」遭判刑

作者 | 發布日期 2025 年 03 月 20 日 7:41 | 分類 人力資源 , 職場 , 資訊安全 line share Linkedin share follow us in feedly line share
Loading...
美國工程師因在前公司網路設置「自爆裝置」遭判刑

網路風險不僅有外來駭客,公司員工也不容忽視。美國德州軟體工程師因對僱主「蓄意破壞」網路,遭聯邦陪審團判刑最高十年刑期。此事件顯示前員工報復性破壞對企業的嚴重安全威脅,以及給予權限不當可能的災難性後果,再次成為科技界話題。

根據美國司法部資料,55 歲 Davis Lu 在 2018 年公司重組後職責和系統存取權限被削減,於是報復前僱主電腦系統。Davis 被控設立「自爆裝置」(kill switch),若 Davis 身分憑證被停用,所有員工都會被擋在公司網路外面。檢察官說 Davis 將自爆裝置程式碼命名為「IsDLEnabledinAD」,直譯就是 Davis 帳戶在公司 Active Directory 是否啟用。

Davis 於 2019 年 9 月 9 日離開公司,於是自爆裝置觸發,導致系統大故障,影響全球數千名員工。司法部稱 Davis 使公司「遭受數十萬美元損失」。法院審案日程顯示,Davis 刑期 6 月 23 日開始。案件關鍵在 Davis 用其知識和存取權限,精心設計他離職時自動觸發的破壞機制,令人擔憂的是,這種惡意程式可能在系統潛伏很久卻不被發現,滿足觸發條件後才顯現破壞性。

企業應小心處理員工離職

此事件顯示公司內威脅的嚴重性。雖然外來駭客攻擊也常成為頭條新聞,但有公司知識和存取權限的員工或前員工都會造成更大傷害。網路安全研究,公司內威脅常比外部攻擊更難檢測到,且使公司平均損失更高。

企業需要重新審視權限管理策略。Davis 案例顯示,過度集中系統權限可能造成企業嚴重風險。「最小權限原則」(Principle of Least Privilege)應成為企業 IT 策略的基礎:員工只應擁有完成工作必需的最小權限,而非全面存取權。員工離職流程需更嚴格和系統化,不只是收回門禁卡和筆電,還包括全面審查和撤銷數位存取權限,檢查可能的後門或時間炸彈。企業應建立標準化技術離職清單,確保每個存取點都妥善處理。

要防範類似事故,持續監控和會計系統變更同樣相當重要。如果 Davis 前公司有更強大變更管理流程和程式審查機制,可能會提前發現隱藏的「自爆裝置」。企業應實施程式審查制度,定期檢視關鍵系統,並追蹤異常活動,尤其涉及系統管理員權限的操作。

企業也需要建立健康員工關係和離職文化。Davis 行為發生在公司重組後職責被削減,提醒企業組織改革時需關注員工感受和潛在不滿,建立透明溝通管道和申訴機制,以減少報復可能性。

將來審查機制會更嚴格

企業數位轉型加速和遠端工作普及,公司內安全威脅將成為更嚴重的挑戰。零信任安全模式會繼續普及,是基於「永不信任,始終驗證」原則,要求持續認證每個試圖存取資源的用戶和設備,無論內網還是外網。這能有效減少 Davis 這種例子。

人工智慧和機器學習也能檢測異常行為,因能學習用戶正常行為模式,偵測到異常活動時警告,如大量文件下載、非工作時間系統存取或提交異常程式。供應鏈安全審查也有望獲更高重視,如背景調查和心理評估開發人員,特別是高權限員工,企業應更全面篩選和定期評估。

(本文由 Unwire Pro 授權轉載;首圖來源:Unsplash

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》