image

Ontslagen it'er krijgt bijna drie jaar cel voor wissen van 180 virtuele servers

zaterdag 15 juni 2024, 10:40 door Redactie, 19 reacties

Een 39-jarige man die voor het Singaporese it-bedrijf NCS werkte is wegens het wissen van honderdtachtig virtuele servers van zijn voormalige werkgever in Singapore veroordeeld tot een gevangenisstraf van bijna drie jaar. Volgens NCS, dat vorig jaar een omzet van omgerekend 1,86 miljard euro had, zorgde een 'menselijke tekortkoming' ervoor dat de admintoegang van de medewerker na zijn ontslag niet meteen werd ingetrokken. Dat meldt CNA.

De it'er was van oktober 2021 tot en met halverwege november 2022 werkzaam voor NCS en werd wegens slechte werkprestaties ontslagen. NCS biedt communicatie- en technologiediensten en de it'er testte nieuwe software en programma's voordat die werden uitgerold. Na zijn ontslag wist hij begin 2023 over een periode van drie maanden twintig keer met zijn admin-inloggegevens op systemen van NCS in te loggen.

Hij had een script geschreven om de virtuele servers van NCS te wissen. Het script werd eerst getest en in maart vorig jaar uitgevoerd. De aanval kostte het it-bedrijf omgerekend 633.000 euro. Op basis van het gebruikte ip-adres kon de verdachte worden aangehouden. Op zijn laptop werd het script aangetroffen. Tevens bleek op basis van zijn zoekgeschiedenis dat hij via Google had gezocht naar het wissen van virtuele servers.

De Singaporese rechter legde de verdachte een gevangenisstraf op van twee jaar en acht maanden. Volgens NCS werden de inloggegevens van de man door een menselijke tekortkoming niet meteen ingetrokken en gaat het om een geïsoleerd incident.

Reacties (19)
15-06-2024, 11:14 door Anoniem
ja dat is het grootste gevaar in deze branche. Of wel het Trojaans
Paard...dit gevaar speelt bij nog meer beveiliging bedrijven.....
15-06-2024, 12:45 door Anoniem
Het is met een IT-er die wordt ontslagen net als bij de kapper:
als je wordt "geknipt", kan je maar beter rustig stil blijven zitten,
of anders maak je het alleen maar erger.
15-06-2024, 13:15 door Anoniem
Gewoon een "ICTer" met beperkte kennis over beveiliging die gepakt is omdat hij zijn IP-adres had achtergelaten en bewijslast leverde via zijn zoekopdrachten op Google nog wel, lol.
Nee, dat is een amateur.
Het bedrijf is nalatig geweest, maar dat is nog steeds geen reden voor iemand om het bedrijf aan te vallen.
15-06-2024, 14:33 door Anoniem
bij ontslag altijd alle accounts disablen, dat is wel erg 101...
als je dat niet voor elkaar hebt, wat heb je dan wel voor elkaar?
15-06-2024, 16:29 door Anoniem
De aanval kostte het it-bedrijf omgerekend 633.000 euro.
Dit is flauwe kul, er wordt minimaal 1x per uur een snapshot gemaakt en 1x per dag een dag-backup.
Deze hadden ze zo terug kunnen zetten.
Ja, ze hadden kosten, maar deze zijn veel te hoog.
15-06-2024, 17:33 door Anoniem
Door Anoniem:
De aanval kostte het it-bedrijf omgerekend 633.000 euro.
Dit is flauwe kul, er wordt minimaal 1x per uur een snapshot gemaakt en 1x per dag een dag-backup.
Deze hadden ze zo terug kunnen zetten.
Ja, ze hadden kosten, maar deze zijn veel te hoog.
"nadat de hacker ons met wachtwoord Admin01! te pakken had genomen, en alles stuk ging vanwege een totaal gebrek aan alles, hebben we een dure partij ingehuurd die meteen ook maar even alles in orde gemaakt heeft. De schade was een miljoen-miljard... "

Reken de kosten van een dagje zweten voor chef AD, chef Logging en Chef Restores, en de Directeur-Rapporten-Lezen, en neem de rest van de kosten als leergeld.
15-06-2024, 17:39 door Anoniem
Door Anoniem: Dit is flauwe kul, er wordt minimaal 1x per uur een snapshot gemaakt en 1x per dag een dag-backup.
Heb je dat ergens gelezen, heb je zelf kennis over wat dit bedrijf in Singapore op die testopstelling voor QA precies doet, of doe je misschien een aanname, bijvoorbeeld dat hoe het werkt op een systeem waar je meer over weet wel overal precies zo zal zijn ingericht?
15-06-2024, 18:35 door MathFox
Door Anoniem:
De aanval kostte het it-bedrijf omgerekend 633.000 euro.
Dit is flauwe kul, er wordt minimaal 1x per uur een snapshot gemaakt en 1x per dag een dag-backup.
Snapshots en backups kunnen ook verwijderd worden... En wordt van de configuratiegegevens ook een kopie bewaard?
15-06-2024, 19:46 door Anoniem
Door Anoniem: bij ontslag altijd alle accounts disablen, dat is wel erg 101...
als je dat niet voor elkaar hebt, wat heb je dan wel voor elkaar?

Mag ik horen waar jij werkt, want de plek waar NOOIT wat fout gaat en vergeten wordt ben ik erg nieuwsgierig naar.
15-06-2024, 19:51 door Anoniem
Door Anoniem:
De aanval kostte het it-bedrijf omgerekend 633.000 euro.
Dit is flauwe kul, er wordt minimaal 1x per uur een snapshot gemaakt en 1x per dag een dag-backup.
Deze hadden ze zo terug kunnen zetten.
Ja, ze hadden kosten, maar deze zijn veel te hoog.

Daar waar jij werkt , als JIJ kwaad zou willen - heb je dan niet ook de rechten om snapshots en backups weg te gooien maar wel de VMs ?

Verder denk je blijkbaar dat de kosten beperkt zijn tot pure recovery.

Als het toevallig VMs waren waar zware SLAs aan gekoppeld zijn hakt een aantal uren/dagen downtime (diagnose, recovery) daar fors in .

Altijd weer dat IT volk dat hun foute vakgenoten de hand boven het hoofd houdt.
16-06-2024, 11:51 door Anoniem
Lamg leve de Priviliged Identity management on combi met Just in time access.
Niemand meer teveel rechten voor een onbepaalde tijd.

Je vraagt ze aan voor een X periode. kan een werkdag zijn..of een aantal dagen en
automatisch aan het einde van de periode worden ze ingetrokken.
Ja..dit werkt zowel in cloud als on-prem omgevingen.(domain admins, enterprise admins, schema admins e.d)

Dan had NCS dit kunnen voorkomen
16-06-2024, 17:51 door Anoniem
Door Anoniem: Lamg leve de Priviliged Identity management on combi met Just in time access.
Niemand meer teveel rechten voor een onbepaalde tijd.

Je vraagt ze aan voor een X periode. kan een werkdag zijn..of een aantal dagen en
automatisch aan het einde van de periode worden ze ingetrokken.
Ja..dit werkt zowel in cloud als on-prem omgevingen.(domain admins, enterprise admins, schema admins e.d)

Dan had NCS dit kunnen voorkomen


vertel dit maar aan al die bedrijven met belacheljke wachtwoorden, niet-geupdate systemen, zonder anti-virus of backups draaien, gebeurt allemaal in nederland...
16-06-2024, 18:49 door Anoniem
Door Anoniem: Lamg leve de Priviliged Identity management on combi met Just in time access.
Niemand meer teveel rechten voor een onbepaalde tijd.

Je vraagt ze aan voor een X periode. kan een werkdag zijn..of een aantal dagen en
automatisch aan het einde van de periode worden ze ingetrokken.
Ja..dit werkt zowel in cloud als on-prem omgevingen.(domain admins, enterprise admins, schema admins e.d)

Dan had NCS dit kunnen voorkomen
Achteraf gezien is alles te voorkomen.
16-06-2024, 19:42 door Anoniem
Door Anoniem:
Door Anoniem:
De aanval kostte het it-bedrijf omgerekend 633.000 euro.
Dit is flauwe kul, er wordt minimaal 1x per uur een snapshot gemaakt en 1x per dag een dag-backup.
Deze hadden ze zo terug kunnen zetten.
Ja, ze hadden kosten, maar deze zijn veel te hoog.

Daar waar jij werkt , als JIJ kwaad zou willen - heb je dan niet ook de rechten om snapshots en backups weg te gooien maar wel de VMs ?

Verder denk je blijkbaar dat de kosten beperkt zijn tot pure recovery.

Als het toevallig VMs waren waar zware SLAs aan gekoppeld zijn hakt een aantal uren/dagen downtime (diagnose, recovery) daar fors in .

Altijd weer dat IT volk dat hun foute vakgenoten de hand boven het hoofd houdt.
Altijd weer die managers die denken alles te weten.
16-06-2024, 19:58 door Anoniem
Door Anoniem:
Door Anoniem: Lamg leve de Priviliged Identity management on combi met Just in time access.
Niemand meer teveel rechten voor een onbepaalde tijd.

Je vraagt ze aan voor een X periode. kan een werkdag zijn..of een aantal dagen en
automatisch aan het einde van de periode worden ze ingetrokken.
Ja..dit werkt zowel in cloud als on-prem omgevingen.(domain admins, enterprise admins, schema admins e.d)

Dan had NCS dit kunnen voorkomen
Achteraf gezien is alles te voorkomen.

Als de claim van het bedrijf dat het hier een 'menselijke fout' betrof klopt - dan hebben ze waarschijnlijk allang zo'n identity management systeem.

En is het misgegaan in het voeden daarvan . De dader was duidelijk een vaste werknemer - het hele reclamepraatje hierboven van 'tijdelijke rechten die einde periode vervallen' is dan al niet relevant .

Het zou niet de eerste implementatie zijn waarbij de koppeling tussen het HR systeem en het Identity Management systeem bestaat uit "email naar de lijn manager" dat pietje uit dienst is en rechten ingetrokken moeten worden. En als de lijn manager dat laat liggen blijft pietje te lang rechten houden.
16-06-2024, 23:48 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Lamg leve de Priviliged Identity management on combi met Just in time access.
Niemand meer teveel rechten voor een onbepaalde tijd.

Je vraagt ze aan voor een X periode. kan een werkdag zijn..of een aantal dagen en
automatisch aan het einde van de periode worden ze ingetrokken.
Ja..dit werkt zowel in cloud als on-prem omgevingen.(domain admins, enterprise admins, schema admins e.d)

Dan had NCS dit kunnen voorkomen
Achteraf gezien is alles te voorkomen.

Als de claim van het bedrijf dat het hier een 'menselijke fout' betrof klopt - dan hebben ze waarschijnlijk allang zo'n identity management systeem.

En is het misgegaan in het voeden daarvan . De dader was duidelijk een vaste werknemer - het hele reclamepraatje hierboven van 'tijdelijke rechten die einde periode vervallen' is dan al niet relevant .

Het zou niet de eerste implementatie zijn waarbij de koppeling tussen het HR systeem en het Identity Management systeem bestaat uit "email naar de lijn manager" dat pietje uit dienst is en rechten ingetrokken moeten worden. En als de lijn manager dat laat liggen blijft pietje te lang rechten houden.
Met Priviliged betreft het accounts met elevated permissions die dan ook echt in geval van misbruik schade kunnen veroorzaken aan ICT landschappen. ik heb het niet over Bob van administratie of Megan de content marketeer. die hebbem niet de rechten om echte schade aan te richten en zijn niet interessant/relevant.

Ik ben zelf een "uber" admin in mijn bedrijf en heb mezelf ook aangeleerd dat ik mezelf de rechten voor domain of global admim even moet aanvragen. leaves an audit log en email alert trial. ik heb ook niet elke dag deze priviliged rollen nodig namelijk. het is maar net hoe pro-actief en belangrijk je security inschaalt.

Voor de bedrijven die het allemaal maar op z'n beloop laten is er nooit budget totdat ze gehacked of een serieus datalek hebben Of in dit geval een insider-attack. dan is er plots ongelimiteerd budget totdat het opgelost is. dan gaat helaas de geldkraan weer dicht. Mijn bedrijf valt onder de huidige NIS(toekomst NIS2) en WBNI wet- en regelgeving met toezicht van zowel de AT, de ACM en de AP. en dat is fijn want het zet je aan tot echt nadenken wat je allemaal aan het doen bent.
17-06-2024, 09:42 door _R0N_

De it'er was van oktober 2021 tot en met halverwege november 2022 werkzaam voor NCS en werd wegens slechte werkprestaties ontslagen.

Na zijn ontslag wist hij begin 2023 over een periode van drie maanden twintig keer met zijn admin-inloggegevens op systemen van NCS in te loggen.

Hebben security ze lekker op orde daar.
17-06-2024, 09:50 door Anoniem
Door Anoniem: ja dat is het grootste gevaar in deze branche. Of wel het Trojaans
Paard...dit gevaar speelt bij nog meer beveiliging bedrijven.....
Multi admin approval implementeren is ook een optie... Backups met segmentation van gebruikers, ook een optie...

Dit is gewoon slecht IT beleid. Teveel macht bij 1 pers.
17-06-2024, 11:54 door Anoniem
Door Anoniem:
Door Anoniem: ja dat is het grootste gevaar in deze branche. Of wel het Trojaans
Paard...dit gevaar speelt bij nog meer beveiliging bedrijven.....
Multi admin approval implementeren is ook een optie... Backups met segmentation van gebruikers, ook een optie...

Dit is gewoon slecht IT beleid. Teveel macht bij 1 pers.
Hoe zo 1? en had hij dan zijn eigen account moeten disablen? Systeembeheerders hebben nu eenmaal veel macht en zouden daarvoor eens beloond moet worden want ze kunnen veel (per ongelijk na slechte nachtrust over bestaanszekerheid) kapot maken itt de CEO
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.