链家40岁员工删除公司9T数据,被判7年

VSole2022-05-13 16:04:58

链家 DBA 删库被判有期徒刑七年

根据北京市海淀区人民检察院的指控, 2018 年 6 月 4 日 14 时许,韩冰(1980 年 11 月 25 日出生)在北京市海淀区上地三街福道大厦三层链家网公司,利用其担任链家网(北京)科技有限公司数据库管理员并掌握该公司财务系统“root”权限的便利,登录该公司财务系统,并将系统内的财务数据及相关应用程序删除,致使该公司财务系统彻底无法访问。

据悉,被破坏的服务器是公司专门用于 EBS 系统的 2 台数据库服务器和 2 台应用服务器,2 台数据库服务器的 IP 地址分别为 10.10.26.33 和 10.10.26.34,2 台应用服务器的 IP 分别为 10.200.28.96 和 10.200.28.97。公司财务系统存放着公司成立以来所有的财务数据,影响到公司人员的工资发放等,对公司整个运行有非常重要的意义。该公司恢复数据及重新构建该系统共计花费人民币 18 万元。

根据链家公司职业道德建设中心总监周某的证词,有权限进入公司财务系统的只有技术保障部的五个人,当公司发现财务系统出现问题便收集了这五个人的电脑,其中四个人主动上交了个人笔记本电脑和密码,只有韩冰拒不交代自己的笔记本电脑密码,因此认定韩冰有嫌疑,其代表公司来报案。

链家公司技术保障部高级总监则表示,韩冰称自己的电脑有隐私,密码只能提供给公安机关,或者只有他自己在场的情况下输入密码才能检查,当时的检查中没有发现电脑异常,但是这样的检查是完全不可能排除韩冰嫌疑的。公司财务系统被攻击的方式只要是连接到服务器就可以执行,这样的操作是不会在电脑端留下痕迹的,只会在服务器上留下痕迹。 公司当时检查每个人的电脑,执行这些检查的操作,主要是为了看韩冰等人的反映。公司确定是韩冰实施破坏行为与这次检查没有任何关系。这次检查没有取消对任何人的嫌疑,相反只有韩冰不提供自己电脑的用户名和密码,最终是由公司提供的多方证据而锁定韩冰的。

国家信息中心电子数据司法鉴定中心司法鉴定意见书,证实经现场提取与检验鉴定,现场登录服务器后导出 IP 地址 10.33.35.160 在 2018 年 6 月 4 日期间事件日志,DHCP 服务器将 IP 地址 10.33.35.160 于 2018 年 6 月 4 日 14 时 17 分许分配给客户端 ID(设备 MAC 地址)为 EA-36-33-43-78-88 的网络接入设备,该设备的主机名为 Yggdrasil,14 时 47 分许同样分配给客户端 ID 为 EA-36-33-43-78-88 的网络接入设备,该设备的主机名为 Yggdrasil;进一步分析 IP 地址 10.33.35.160 在 2018 年 6 月 4 日期间所有上网行为记录,将上网行为管理服务器中 IP 地址 10.33.35.160 在 6 月 1 日至 4 日期间所有网络访问日志导出,上述日志中,可以明确 IP 地址 10.33.35.160 对应的访问终端 MAC 地址为 EA-36-33-43-78-88,同 DHCP 服务器中提取的日志信息一致。 该 IP 地址在 6 月 1 日至 4 日期间所有的网络访问主要集中在 6 月 4 日 14 时至 15 时 28 分之间。可以确定 IP 地址 10.33.35.160 对应的物理区域为北京市海淀区开拓路 11 号福道大厦 3 楼交换机所覆盖的网络区域内。

北京中海义信信息技术有限公司司法鉴定所司法鉴定意见书,证实经对被告人韩冰的苹果电脑进行提取,未检索到该计算机登录涉案服务器 IP:10.10.26.33,10.10.26.34,10.200.28.96,10.200.28.97 的记录;该电脑计算机系统为 MacOSX10.13.5, 主机名为 Yggdrasil;该电脑 Wi-Fi 的 Mac 地址为 28-CF-E9-1C-48-13; 该电脑中安装有 WiFiSpoof 软件;在该电脑中的 $InodeTable 文件中检索到与 Mac 地址 28:CF:E9:1C:48:13 相关记录 92 条,检索到与 Mac 地址 EA:36:33:43:78:88 相关记录 4 条 ; 该电脑中的终端记录中包含 shred 与 rm 命令,该命令为本地执行命令。

北京通达法正司法鉴定中心司法鉴定意见书,证实经对其他四人持有的笔记本电脑进行鉴定,四台电脑的计算机名均不是 Yggdrasil,MAC 地址均不是 EA-36-33-43-78-88。四台电脑 2018 年 6 月 4 日的行为日志中均未发现有登录财务系统执行 -shred、-rm 命令进行删除操作。

经过对电脑记录的鉴定以及链家提供的视频资料等信息,法院一审认定韩冰破坏计算机信息系统罪,判处有期徒刑七年。二审驳回上诉,维持原判。

曾两次提出财务系统有问题但未被重视

至于这么做的原因,韩冰的证词中并未体现,但从同事的证词来推测,韩冰任职期间曾发现公司财务系统有安全问题并发邮件告诉了链家的另一位数据库管理员张某,二人开会时向多位领导汇报了财务系统的安全问题,建议公司启动安全项目来修复安全问题,但领导们没当回事儿

两周之后,财务线工作的部门被划到了信息线,二人又向信息线领导周小龙汇报了财务系统的安全问题,并建议启动安全项目进行修复,但依旧没有被采纳,甚至在建议的过程中和周小龙起了争执。 

此外,链家公司职业道德建设中心总监在证词中提到:韩冰2018年2月到公司负责财务系统维护,5月被调整至技术保障部,工作地点从朝阳区酒仙桥总部调整至海淀区上地福道大厦。韩冰对组织调整有意见,觉得自己不受重视,调整之后消极怠工,经常迟到早退,也有旷工现象。经查看公司监控录像,韩冰于2018年6月4日11点左右到福道大厦三层西侧自己的工作区域上班,当天18时左右离开公司。

回看 2020 年,删库事件接二连三:

1、2020 年 2 月 23 日 18 时 56 分许,贺某酒后因生活不如意、无力偿还网贷等个人原因,在其暂住地上海市宝山区逸仙路 XXX 弄 XXX 号 XXX 室,通过电脑连接公司虚拟专用网络、登录公司服务器后执行删除任务,将微盟服务器内数据全部删除。

导致微盟自 2020 年 2 月 23 日 19 时起瘫痪,300 余万用户(其中付费用户 7 万余户)无法正常使用该公司 SaaS 产品,经抢修于 3 月 3 日 9 时恢复运营(故障时间 8 天 14 个小时)。

截至 2020 年 4 月 30 日,造成微盟公司支付恢复数据服务费、商户赔付费及员工加班报酬等经济损失共计人民币 2260 余万元。

最终,贺某犯破坏计算机信息系统罪,判处有期徒刑六年。

2、2020 年 4 月 13 日,王某因某网络科技有限公司 驳回其开发的 OBS 对象存储服务代码的奖金要求心怀不满,便产生了报复公司的想法。

当日 11 时许,王某在该公司使用 root 超级管理员账户登录至华为云服务器的 FTP,修改了其开发的 obs 对象存储服务代码,导致 2020 年 4 月 14 日 8 时至 9 时 35 分,某平台运行异常,该公司代发的政府电子消费劵领取受阻,直至当日 10 时 43 分,11225 名会员才领取完当日电子消费劵,给该平台声誉及会员收益造成严重影响。

最终,王某被判处拘役五个月、缓刑六个月。

这些事情告诉所有打工人:删库或许容易,但跑路是不可能的。最后,希望所有公司做好安全方案的同时善待打工人。

判决文书:

https://wenshu.court.gov.cn/website/wenshu/181107ANFZ0BXSK4/index.html?docId=20c2a1fb04404493a474aca8009ae56d

https://wenshu.court.gov.cn/website/wenshu/181107ANFZ0BXSK4/index.html?docId=ca312e28689b498a8ac1aca8009ac7fc

电脑服务器财务系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
2018 年 6 月,韩冰利用其管理权限和 "root "账户进入公司财务系统,删除了两台数据库服务器和两台应用服务器上的所有存储数据。此举导致链家大部分业务立即瘫痪,直接影响公司人员的工资发放等,给整个公司运行造成恶劣影响。事件不久后,链家花费 18 万元人民币恢复数据及重新构建该系统
根据北京市海淀区人民检察院的指控, 2018 年 6 月 4 日 14 时许,韩冰(1980 年 11 月 25 日出生)在北京市海淀区上地三街福道大厦三层链家网公司,利用其担任链家网(北京)科技有限公司数据库管理员并掌握该公司财务系统“root”权限的便利,登录该公司财务系统,并将系统内的财务数据及相关应用程序删除,致使该公司财务系统彻底无法访问。
12月2日,海淀区检察院举办“保卫网络安全 守护科技创新 服务数字经济”网络检察专业化建设主题活动,召开“网络检察产品”线上发布会,发布《网络科技犯罪典型案例》。 海淀区检察院网络检察办公室对2016-2021年办理的网络科技犯罪案件进行梳理,以“科技热词”为串联,选取在法律适用、证据审查、职能延伸等方面具有典型意义的十二个案例向社会发布,以期提供司法办案参考、普及网络安全知识、形成社会共治合力
2017年6月6日,北京市海淀区人民法院依法判决被告人卫某某、薛某某、龚某犯非法获取计算机信息系统数据罪,判处卫某某有期徒刑四年,罚金人民币四万元;判处薛某某有期徒刑四年,罚金人民币四万元;判处龚某有期徒刑三年九个月,罚金人民币四万元。目前判决已生效。
一文读懂HW护网行动
2022-07-26 12:00:00
随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!
据广东省通信管理局网站消息,广东省通信管理局5月12日发布了《关于勒索病毒对关键信息基础设施威胁的预警通报》。例如在 2020 年的 8 月和 11 月,多家传统企业就先后遭到勒索病毒的攻击,勒索团伙均要求企业支付高额赎金,否则将把盗窃数据在暗网出售。从勒索病毒感染的行业来看,数据价值较高的传统行业、医疗、政府机关遭受攻击较为严重,依次占比为37%、18%、14%,总计占比高达69%。
说到数据防泄密建设,可能你想的就是文档加密、桌面管控、建立内部制度以及非法攻击防护等等。然而仅仅这些远远是不够的。我们要先了解数据泄露的风险点——终端数据泄露风险点、网络数据泄露风险点以及安全管理风险点;然后针对问题制定行之有效的建设方案——敏感数据识别分级、数据风险评估、数据安全策略、制度实施控制以及体系优化改进。
HIS系统故障应急方案建立原则随着医院的发展,医院管理的不断深入,医院的运行与医院信息信息系统越来越密不可分。确定并发布启动应急方案启用的命令,组织协调应急小组按应急方案实施。首先查明系统故障原因,根据故障原因采取相应的措施。
VSole
网络安全专家