
哈喽,大家好,今天小睿这篇评论,主要来分析一下天天帮别人防黑客的网络安全巨头,
自己居然栽在了内部员工手里,CrowdStrike这名字,搞安全的人都熟,数百家企业的网络防线全靠它守护,入侵检测、威胁情报这些活儿做得风生水起。
可最近它被曝出大新闻,一名员工把内部系统截图卖给黑客,就赚了2.5万美元。这波操作,直接让整个行业都炸了锅。

上周四,一个叫Scattered Lapsus$ Hunters的黑客组织在Telegram上晒截图,宣称攻破了CrowdStrike的内部系统。截图里清清楚楚显示着公司内部仪表盘,甚至有员工登录用的Okta单点登录面板链接,怎么看都像是一次成功的入侵。

这群黑客可不是无名之辈,他们是几个黑客组织合并的联合体,今年干过不少大事。年初他们偷了捷豹路虎1.6TB数据,导致生产线停摆四周,损失高达2.2亿美元。
上周还刚宣称偷了Salesforce上200多家公司的数据,LinkedIn、GitLab这些大公司都在受影响名单里,所以他们一发声,不少企业立马紧张起来。
可剧情很快就反转了,外媒BleepingComputer曝出真相,哪是什么供应链攻击,根本是“家贼难防”。CrowdStrike发言人证实,上个月内部调查时发现一名员工行为异常,顺着线索一查才知道,这人私下把电脑屏幕截图发给了黑客,还收了2.5万美元报酬。

他不止卖截图,还把SSO认证Cookie给了对方,这东西相当于“万能钥匙”,黑客能跳过密码直接以员工身份登录系统。好在公司的监控系统及时报警,立马切断了这名员工的权限,才没让客户数据受损。目前警方已经介入,只是员工背叛的具体原因还没公布。黑客后来还想找他买威胁情报报告,万幸这笔买卖没成。

可能有人觉得这是个例,可实际上,内部员工捅的篓子比外部黑客还狠,去年特斯拉就出过一起类似的事,一名离职员工把自动驾驶的源代码和客户数据卖给了竞争对手,他在职时偷偷拷贝了大量文件,离职后用加密邮箱传输,直到对方公司举报才被发现,泄露的数据足足有10万多份。
调查后才知道,这人是因为不满薪资涨幅,才动了歪心思。

2022年摩根大通也出过内鬼。一名负责客户数据的员工,因为欠了巨额赌债,偷偷下载了75万客户的账户信息,以5万美元的价格卖给了诈骗集团。这些信息后来被用来实施精准诈骗,不少客户被骗走数万美金,摩根大通最后花了2亿美元才摆平这场风波,还丢了不少大客户。
再往前数,2021年有个程序员被裁员后,直接黑进前东家系统,一键重置了2500个账号,导致公司业务全停,损失86.2万美元。今年3月更夸张,一名员工不满公司调岗,偷偷部署了“杀死开关”,直接让整个系统瘫痪,被法院判了刑。

CrowdStrike这事儿一出,网友的讨论就没停过,有人直接质疑:“2.5万美元就卖了自己?你们到底给员工开多少工资?”还有人出主意:“要是我,就假装答应黑客,给他们假Cookie反杀一波。”
Bridewell数据隐私副总监Chris Linnell的话戳中了要害。他说恶意内部人员是最棘手的威胁,这些人拿着合法权限,对系统了如指掌,想绕过防护太容易。这已经不是单纯的技术问题,而是“信任危机”。

那企业真的没办法了吗?也不是。技术上有不少办法,比如装行为分析工具监测异常操作,用数据防泄漏工具管控敏感信息,还能搞动态水印,一旦截图泄露就能追踪来源。管理上更要下功夫,最小权限原则必须落实,不该给的权限绝不多给,还要定期审查权限。招聘时的背景调查也不能少,高风险岗位更得定期复审。

说到底,技术能防住漏洞,却防不住人心的贪婪和不满,企业把待遇和尊重给到位,员工才有归属感。对员工来说,靠泄密换钱终究是火中取栗,早晚要付出法律代价,再高的利益,也抵不上安稳的生活。
更新时间:2025-12-01
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-=date("Y",time());?> All Rights Reserved. Powered By 61893.com 闽ICP备11008920号
闽公网安备35020302035593号