SecBoard
Zurück zur Übersicht

Former govt contractor convicted for wiping dozens of federal databases

BleepingComputer·
Originalartikel lesen bei BleepingComputer

Ein ehemaliger Vertragsarbeiter im US-Government wurde für seine Beteiligung an der Zerstörung mehrerer zivilen Bundesdatenbanken verurteilt, nachdem er seinen Job verloren hatte. Die betroffenen Datenbanken gehörten verschiedenen Regierungsbehörden und die Aktion führte zu erheblichen Schäden. Benutzer sollten sich bei Anomalien in Systemzugriff oder Funktionen an ihre IT-Sicherheitsabteilung wenden.

Kurzfassung

Ein ehemaliger US-Regierungsauftragnehmer wurde verurteilt, nachdem er nach Jobverlust mehrere zivile Bundesdatenbanken zerstört hatte. Die betroffenen Datenbanken gehörten verschiedenen Regierungsbehörden. Der Vorfall führte laut Artikel zu erheblichen Schäden.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Verschiedene US-Regierungsbehörden mit betroffenen zivilen Bundesdatenbanken.

Warum relevant

Der Fall zeigt Insider-Risiken durch ehemalige oder ausscheidende Mitarbeiter mit Systemzugriff.

Realistisches Worst Case

Ein ausscheidender Insider löscht oder zerstört kritische Datenbanken, bevor Zugriffsrechte entzogen werden.

Handlungsempfehlung

Offboarding-Prozesse, privilegierte Zugriffe, Löschrechte und Datenbank-Backups überprüfen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check: Sicherstellen, dass Zugriffe ausgeschiedener Mitarbeiter und Auftragnehmer sofort entzogen werden.
  • Defensiver Check: Datenbank-Lösch- und Änderungsaktivitäten privilegierter Konten überwachen.
  • Defensiver Check: Wiederherstellung kritischer Datenbanken aus Backups regelmäßig testen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
ImpactT1485 Data DestructionHighDer Artikel beschreibt die Zerstörung mehrerer ziviler Bundesdatenbanken.
Defense EvasionT1070 Indicator RemovalLowDatenbankzerstörung ist beschrieben; das Entfernen von Spuren ist nicht angegeben.
Offene Punkte
  • Konkrete Behörden und Datenbanktypen sind nicht im Artikel angegeben.
  • Technische Methode der Zerstörung ist nicht im Artikel angegeben.
  • Ob Backups betroffen waren, ist nicht im Artikel angegeben.
Themen
Security