404 Not Found
Writer
Maxwell Schultz, kỹ thuật viên 35 tuổi tại Columbus, Ohio, đã bị cáo buộc thực hiện một cuộc tấn công mạng nghiêm trọng nhắm vào công ty cũ chỉ vài ngày sau khi bị chấm dứt hợp đồng, theo thông báo từ Văn phòng Công tố Liên bang Mỹ.
Schultz, do bức xúc vì mất việc, giả danh đồng nghiệp để lấy credential hợp lệ và chạy một script PowerShell, reset toàn bộ 2.500 mật khẩu trên hệ thống. Hệ quả là hàng nghìn nhân viên không thể đăng nhập vào hệ thống, gây tê liệt hoạt động và thiệt hại trực tiếp ước tính hơn 862.000 USD, bao gồm chi phí khôi phục hệ thống, gián đoạn dịch vụ và mất thời gian làm việc của nhân viên.
Anh còn tìm cách xoá các log hệ thống nhằm che giấu hành vi, tuy nhiên, FBI đã phát hiện và điều tra kịp thời. Schultz đã nhận tội và dự kiến sẽ phải nghe phán quyết tại Tòa án Liên bang vào tháng 1/2026, đối mặt với mức án tối đa lên đến 10 năm tù giam. Vụ việc là lời cảnh báo về rủi ro từ nhân viên nội bộ và nhấn mạnh tầm quan trọng của việc kiểm soát quyền truy cập và giám sát hệ thống ngay khi nhân viên nghỉ việc.
Đây không phải là trường hợp đầu tiên. Trước đó, một kỹ sư của Intel đã bị cáo buộc cuỗm toàn bộ kho dữ liệu tối mật trước khi rời công ty và biến mất không dấu vết. Những sự việc như vậy phản ánh một xu hướng ngày càng đáng lo ngại: nhân viên sau khi nghỉ việc hoặc bị sa thải đôi khi thực hiện các hành vi trả thù, phá hoại hệ thống hoặc đánh cắp dữ liệu, đặc biệt khi còn quyền truy cập hoặc chưa bị giám sát chặt chẽ, gây thiệt hại tài chính và uy tín đáng kể cho doanh nghiệp.
Để giảm thiểu rủi ro từ các sự cố như trên, các chuyên gia WhiteHat khuyến nghị doanh nghiệp cần thu hồi quyền truy cập ngay khi nhân viên nghỉ việc, tăng cường giám sát hoạt động tài khoản và hệ thống, đồng thời áp dụng chính sách lưu trữ log an toàn, bất khả chỉnh sửa. Chủ động thực hiện những biện pháp này không chỉ giúp bảo vệ dữ liệu mà còn đảm bảo hoạt động doanh nghiệp duy trì ổn định trước những nguy cơ từ nhân viên nội bộ.
Schultz, do bức xúc vì mất việc, giả danh đồng nghiệp để lấy credential hợp lệ và chạy một script PowerShell, reset toàn bộ 2.500 mật khẩu trên hệ thống. Hệ quả là hàng nghìn nhân viên không thể đăng nhập vào hệ thống, gây tê liệt hoạt động và thiệt hại trực tiếp ước tính hơn 862.000 USD, bao gồm chi phí khôi phục hệ thống, gián đoạn dịch vụ và mất thời gian làm việc của nhân viên.
Anh còn tìm cách xoá các log hệ thống nhằm che giấu hành vi, tuy nhiên, FBI đã phát hiện và điều tra kịp thời. Schultz đã nhận tội và dự kiến sẽ phải nghe phán quyết tại Tòa án Liên bang vào tháng 1/2026, đối mặt với mức án tối đa lên đến 10 năm tù giam. Vụ việc là lời cảnh báo về rủi ro từ nhân viên nội bộ và nhấn mạnh tầm quan trọng của việc kiểm soát quyền truy cập và giám sát hệ thống ngay khi nhân viên nghỉ việc.
Đây không phải là trường hợp đầu tiên. Trước đó, một kỹ sư của Intel đã bị cáo buộc cuỗm toàn bộ kho dữ liệu tối mật trước khi rời công ty và biến mất không dấu vết. Những sự việc như vậy phản ánh một xu hướng ngày càng đáng lo ngại: nhân viên sau khi nghỉ việc hoặc bị sa thải đôi khi thực hiện các hành vi trả thù, phá hoại hệ thống hoặc đánh cắp dữ liệu, đặc biệt khi còn quyền truy cập hoặc chưa bị giám sát chặt chẽ, gây thiệt hại tài chính và uy tín đáng kể cho doanh nghiệp.
Để giảm thiểu rủi ro từ các sự cố như trên, các chuyên gia WhiteHat khuyến nghị doanh nghiệp cần thu hồi quyền truy cập ngay khi nhân viên nghỉ việc, tăng cường giám sát hoạt động tài khoản và hệ thống, đồng thời áp dụng chính sách lưu trữ log an toàn, bất khả chỉnh sửa. Chủ động thực hiện những biện pháp này không chỉ giúp bảo vệ dữ liệu mà còn đảm bảo hoạt động doanh nghiệp duy trì ổn định trước những nguy cơ từ nhân viên nội bộ.
Tổng hợp
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview