事件概述 - 一起由被解雇IT外包人员发起的内部攻击事件,导致一家大型企业业务瞬间停摆,造成直接损失86.2万美元(约合人民币613万元)[1] - 攻击者动机单纯为“被开除而不爽”,旨在泄愤,并非为了勒索或受人指使[10] 攻击手法与过程 - 攻击者Maxwell Schultz在被解雇后,利用对公司内部系统架构的熟悉,冒充另一名外包人员,套取新的网络登录凭证,重新进入公司网络系统[6] - 重新进入系统后,攻击者运行了一段自编的PowerShell脚本,一键重置了约2500个公司内部账号的密码[8] - 脚本执行后,导致所有员工和外包人员的电脑被踢下线,任何登录尝试均告失败,从客户服务到现场运维的所有业务瞬间停摆[8][9] - 为掩盖行为,攻击者事后上网搜索并删除了部分系统日志,增加了事后取证难度[8] 造成的损失与影响 - 直接经济损失超过86.2万美元,主要构成包括:大量员工停工导致的薪酬成本、客户服务体系瘫痪以及恢复网络所产生的高额人工成本[9] - 业务连续性遭到严重破坏,所有依赖内部系统的工作流程同步冻结,对公司运营造成重大冲击[1][9] - 此次事件尚未计算公司名誉影响、合同延误等长期潜在成本[10] 行业暴露的安全问题 - 大型企业的权限回收流程往往依赖人工,跨部门沟通复杂,执行容易出错,外包权限控制是公认的“管理盲区”[5] - 多数公司关注防火墙、入侵检测等外部威胁防护,但往往忽略了“人”的因素,尤其是曾拥有高权限、了解内部流程和系统弱点的前员工或外包人员[11] - 这类因不满被解雇而发起的“内鬼攻击”正在快速增加,在能源和科技等依赖外包且外包人员权限较高的行业尤为突出[11] - 攻击者无需高级技术,仅凭对内部系统的熟悉和简单的工具(如PowerShell)就能造成严重后果[8][12]
31岁被裁,程序员怒而黑进前东家:“一键重置”2500个账号,全国业务瞬间停摆,损失高达600+万!