Бывший администратор Unix-систем компании Medco Health Solutions признал себя виновным в попытке причинения вреда важной информации, в том числе данным о персональных лекарственных рецептах, которые хранились на серверах компании.
Приговор Юнь Сунь Линю должен быть вынесен 8 января. Ему грозит до десяти лет тюрьмы и штраф в размере полумиллиона долларов.
В заявлении, оглашенном представителями органов надзора за исполнением федерального законодательства, говорится, что Линь был одним из нескольких системных администраторов Medco, которые опасались увольнения в результате отделения в 2003 году компании от производителя лекарств Merck & Co. Боясь потерять работу, 2 октября 2003 года Линь подготовил так называемую «логическую бомбу», разместив ее на серверах Medco.
Первоначально планировалось, что бомба должна сработать 23 апреля 2004 года, в день рождения Линя. Однако этого не произошло вследствие программной ошибки, и Линь перенес запуск логической бомбы на 23 апреля 2005 года. Причем он проделал это, невзирая на то что не был уволен, как того опасался. В начале января 2005 года, когда системный администратор Medco выявил ошибку, бомба была обнаружена и обезврежена.
Если бы этого не произошло, деструктивный код стер бы данные, хранившиеся на 70 серверах. Одна из затронутых баз данных имела критически важное значение, в ней содержалась информация о реакции пациентов на различные лекарственные препараты. С ее помощью фармацевты определяли, не угрожают ли выписанные рецепты здоровью пациентов. Кроме того, опасности подвергалась информация о результатах клинических анализов, скидках, выставлении счетов, обращениях к докторам за новыми рецептами, общей сумме страховых рисков, а также о зарплате сотрудников.
«Данный случай — один из самых ярких примеров компьютерного вредительства со стороны сотрудника организации, — отметил заместитель федерального прокурора Эрез Либерманн. — В отличие от большинства деструктивных логических бомб, которые направлены на нарушение выполнения операций и нанесение финансового ущерба, вредоносный код Линя угрожал жизни и здоровью людей».
По мнению Либерманна, инцидент еще раз продемонстрировал, какая опасность может нависнуть над компаниями, когда обиженные сотрудники ищут способ отомстить за несправедливость, которая, как им кажется, была допущена по отношению к ним.
«Некоторые события в жизни предприятий приводят к тому, что часть сотрудников чувствуют себя несчастными и обделенными, вот почему мы советуем руководителям вести себя крайне осмотрительно, когда они нанимают на работу новых людей, увольняют кого-то, а также раздают премии и поощрения, накладывают взыскания», — подчеркнул он.
Также Либерманн напомнил случай, который произошел с системным администратором компании UBS PaineWebber Роджером Дюронио. В июле 2006 года Дюронио был признан виновным в создании логической бомбы, которая затронула около тысячи компьютеров PaineWebber и причинила компании ущерб в размере 3 млн. долл. Дюронио приговорили к восьми годам тюремного заключения. Как выяснилось, он пошел на этот шаг, потому что был недоволен размерами своей зарплаты и премиальных.
«Проследить за действиями подобных сотрудников бывает очень сложно, потому что они тщательно маскируют свое вмешательство, — считает Либерманн. — К примеру, в случаях с Дюронио и Линем вредоносный код после проведения атаки должен был уничтожить все следы своего существования».
Инсайдеры в 2007 году впервые превзошли вирусов как самые распространенные инциденты в ИТ-безопасности. По данным американского института Computer Security Institute, об инцидентах, связанных с «внутренней угрозой», заявили 57% компаний, а с вирусами столкнулись только 52%. И тот, и другой вид угроз год от года постепенно снижаются (их максимум наблюдался в 2000 году), однако лишь в 2007 году эти два самых «популярных» инцидента поменялись в рейтинге местами.