七大真實內(nèi)部威脅案例
造堵墻,墻頭堆滿各種邊界防御措施,再投入大量資源維護?沒問題,你可以這么干。但如果你的敵人來自內(nèi)部,這墻沒啥用處。
不同的戰(zhàn)場
內(nèi)部敵人,你早晚會遇到,或者,現(xiàn)在就遇到了。老牌安全公司邁克菲表示,43%的數(shù)據(jù)泄露都是內(nèi)部人干的。ISF信息安全論壇則將內(nèi)部人所致數(shù)據(jù)泄露的比例定在了54%。無論你覺得哪個數(shù)字靠譜,邪惡的內(nèi)部人員都是真實存在的問題。
保護自己的領(lǐng)地不受內(nèi)部人威脅侵害是與正面戰(zhàn)場完全不同的戰(zhàn)爭形式。很難定義這是個怎樣的戰(zhàn)場,里面的士兵難以分辨,也無法用更好的反惡意軟件產(chǎn)品加以阻止。這是必須以知識、情報和內(nèi)部協(xié)議打贏的戰(zhàn)爭。
知己知彼百戰(zhàn)不殆。與敵人過招的第一步就是要了解敵人。下面是著名的七個自毀長城的例子供參考:
1. 偷走未來的人
Anthony Levandowski 的故事或許還未完全終結(jié)。但他的事跡以及自動駕駛汽車的誕生過程,卻似乎可以概括內(nèi)部人數(shù)據(jù)泄露的大概特征。
Levandowski曾受聘于Waymo的前身,谷歌自動駕駛汽車研發(fā)部門。在那里,他參與研發(fā)了奠定整個智能汽車產(chǎn)業(yè)基礎(chǔ)的lydar。2016年5月,Levandowski離開谷歌,創(chuàng)立了 Otto Motors。之后不久,2016年7月,Uber買下了Otto。
故事的高潮就出在Levendowski的跳槽過程中。有傳言說,Uber當(dāng)時的首席執(zhí)行官 Travis Kalanick 一手導(dǎo)演了Levendowski打入Waymo盜取知識產(chǎn)權(quán)再轉(zhuǎn)而開啟自身無人駕駛汽車項目的劇本。據(jù)稱,在Levendowski離開谷歌前,他下載了包括藍(lán)圖在內(nèi)的數(shù)千份文件,并將這些文件都帶到了Otto,以便賣給Uber。當(dāng)然,谷歌憤而起訴了,很高調(diào)地。
2018年2月,Waymo和Uber和解。Uber現(xiàn)任首席執(zhí)行官 Dara Khosrowshahi 公開道歉,并承諾此后將以誠信為先。和解協(xié)議中,Uber給了Waymo 0.34%的股份(價值2.45億美元)。
2. 42.5萬美元的文檔
Jason Needham 事件再一次證明,員工離職時確保其沒有順走專利數(shù)據(jù)可能是明智的做法。在2013年離職成立自己的公司之前,Needham是田納西州工程公司 Allen & Hoshall 的雇員。
然而,離職后的兩年間,他依然可以偷偷摸摸地訪問前雇主的文件服務(wù)器和電子郵件。他下載了價值42.5萬美元的文檔和設(shè)計,無數(shù)次查看某前同事的郵件。法庭上,Needham宣稱,自己只是習(xí)慣性查看以前的項目而已。但是,當(dāng)一名客戶發(fā)現(xiàn)他競標(biāo)的一份提案十分可疑地與 Allen & Hoshall 的設(shè)計非常相似的時候,他的說辭就顯得蒼白無力了。
FBI介入調(diào)查,并幫 Allen & Hoshall 立案。最終,Needham被吊銷了工程師執(zhí)照并被判入獄18個月。
3. IBM集群文件系統(tǒng)源代碼
徐家強(音譯)案就是受信內(nèi)部雇員可對公司造成多大傷害的絕佳案例。徐家強是在IBM開發(fā)集群文件系統(tǒng)源代碼的中國籍員工。他是少數(shù)幾個能夠接觸到該專利軟件的人,此專利產(chǎn)品存儲在精心打造的防火墻之后,受到重重保護。
在被IBM聘用并取得公司信任后,徐家強拷貝了該軟件,然后辭職,出售該副本以牟利。一名FBI探員臥底調(diào)查該案。他與臥底探員見面時提供了該軟件的一個版本,并附上可證明該版軟件出自IBM的源代碼。而且他還提出可為臥底探員提供代碼修改服務(wù),去掉代碼源產(chǎn)地信息。那次見面過后不久,徐家強就被捕了。
徐家強認(rèn)下了美國司法部對他的所有指控,被判入獄5年。
4. 損失了10億美元的股票
Dejan Karabasevic 從清潔能源公司AMSC跳槽到中國風(fēng)力渦輪機公司華銳風(fēng)電(Sinovel)絕不是表面上看上去那么簡單。
在AMSC工作的時候,Karabasevic是 AMSC Windtec 自動化工程部門的負(fù)責(zé)人,可以接觸到該公司的風(fēng)機效率專利技術(shù)。Karabasevic不僅僅是在華銳風(fēng)電謀得了更好的職位,他根本是被這家AMSC最大的競爭對手給策反了。華銳風(fēng)電讓他在入職時把AMSC的軟件一起帶過來。于是,在離職前,Karabasevic將代碼秘密下載到了外部計算機上。
一拿到代碼,華銳風(fēng)電就翻新了自己的風(fēng)力渦輪機,省下8億美元從AMSC購置相關(guān)產(chǎn)品的費用。該代碼盜竊案之所以被發(fā)現(xiàn),是因為受華銳風(fēng)電委托翻新渦輪機的某供應(yīng)商發(fā)現(xiàn)了可疑之處。
代碼失竊對AMSC傷害重大。審理中呈上的證據(jù)顯示,AMSC損失超過10億美元的股票和近700個工作職位——超過其全球員工總數(shù)的一半。代理助理總檢查長在聲明中稱:“通過盜取知識產(chǎn)權(quán),華銳風(fēng)電幾乎摧毀了一家美國公司。”
5. 垃圾郵件成救星
David Kent 為石油公司員工建了個名為Rigzone.com的社交網(wǎng)站。2010年,Kent將這家網(wǎng)站以5100萬美元的價格出售給了DHI集團,并簽署了競業(yè)禁止協(xié)議。
他遵從了該協(xié)議。但一待協(xié)議過期失效,他就馬上建立了另一個類似的站點Oilpro.com,希望再被DHI看上而買下。幾年過后,Oilpro的注冊用戶達(dá)到了50萬人,DHI有意以2000萬美元的價格買下該網(wǎng)站。
然后,一封垃圾郵件曝光了他的整個騙局,令他鋃鐺入獄。
原來,Kent根本不是所謂的社交網(wǎng)絡(luò)天才,他其實就是個黑客。他入侵了已賣給DHI的那家網(wǎng)站,在如今受雇于該網(wǎng)站的前同事的幫助下,盜取了70萬個客戶賬戶。
一名Rigzone客戶投訴稱,在絲毫沒有給過Oilpro任何信息的情況下仍收到了來自O(shè)ilpro的垃圾郵件。于是,Rigzone設(shè)置了幾個虛假賬戶以捕獲作惡者。這些賬戶根本沒有公開,卻仍很快收到來自O(shè)ilpro的垃圾郵件。至此,Rigzone明白了事情的真相,F(xiàn)BI介入,Kent獲刑3年。
6. 系統(tǒng)破壞者被判一年
Christopher Victor Grupe 的故事就是心懷怨恨的雇員可帶來危險的真實案例。
Grupe是加拿大太平洋鐵路公司的系統(tǒng)管理員,但他與同事相處得不太順利。2015年12月,他因不服從上級而被停職。而當(dāng)他復(fù)工時卻被告知已經(jīng)被解雇了,而且是當(dāng)場解雇,立即生效。他說服老板讓他以辭職而不是被解雇的形式離開。但在交還公司筆記本電腦前,他用這臺筆記本電腦登錄了公司網(wǎng)絡(luò),刪除了重要文件和一些管理員賬號,修改了其他人的賬戶口令。然后,他格式化了硬盤以隱藏其操作痕跡,之后才上交了這臺筆記本電腦。
在他離開后,公司網(wǎng)絡(luò)就開始不穩(wěn)定,公司IT員工紛紛發(fā)現(xiàn)自己登錄不了系統(tǒng),執(zhí)行不了修復(fù)操作了。最終,他們只能重啟網(wǎng)絡(luò),雇傭外部公司進行修復(fù)。系統(tǒng)日志揭示了Grupe就是罪魁禍?zhǔn)住?/p>
Grupe被發(fā)現(xiàn)后獲刑1年。
7. 還記得塔吉特嗎?
有時候泄露數(shù)據(jù)的內(nèi)部人未必真的在內(nèi)部,也不一定非得突破網(wǎng)絡(luò)才可以泄露。這一點在2014年臭名昭著的塔吉特白虎數(shù)據(jù)泄露案中被體現(xiàn)得淋漓盡致。塔吉特案曝光了約7000萬人的姓名、地址、電話號碼、電子郵件地址和信用卡數(shù)據(jù)。
黑客在塔吉特銷售終端設(shè)備上成功安裝了數(shù)據(jù)刮取器。但想要取回偷到的數(shù)據(jù),他們必須進到塔吉特的網(wǎng)絡(luò)中才行。因此,他們需要內(nèi)部信息。通過突破一個相對較弱的系統(tǒng),他們獲取到了內(nèi)部信息。
該系統(tǒng)就是塔吉特的一家承包商:Fazio Mechanical ——一家制冷業(yè)承包商。Fazio的一名雇員中了網(wǎng)絡(luò)釣魚騙局,在公司網(wǎng)絡(luò)中安裝了Citadel惡意軟件。當(dāng)在Fazio的某人登錄塔吉特網(wǎng)絡(luò)的時候,Citadel就會捕獲登錄信息并發(fā)送給黑客。有了這些敲門磚,黑客就可以用他們瘋狂的技術(shù)侵入塔吉特的網(wǎng)絡(luò)。接下來發(fā)生的事,大家都知道了。