Tak wygląda zemsta informatyka. Sparaliżował byłą firmę jednym skryptem


Tak wygląda zemsta informatyka. Sparaliżował byłą firmę jednym skryptem

W Stanach Zjednoczonych ruszyła sprawa Maxwella Schultza, specjalisty IT z Ohio, który po zwolnieniu zareagował agresywnym atakiem na infrastrukturę swojej byłej firmy.

Administrator wykorzystał fałszywy login, uruchomił skrypt PowerShell i zresetował hasła do około 2500 kont należących do pracowników i kontrahentów na terenie całego kraju. Utrata dostępu sparaliżowała kluczowe procesy operacyjne i doprowadziła do ogromnych strat finansowych.

Atak miał miejsce w maju 2021 roku, gdy Schultz miał 31 lat. Śledczy nie ujawnili nazwy poszkodowanej firmy ani powodów rozwiązania współpracy, chociaż według nieoficjalnych informacji mogło chodzić o Waste Management, jedną z największych amerykańskich korporacji zajmujących się gospodarką odpadami.

Skutki cyfrowej destrukcji

Zresetowanie tysięcy haseł przełożyło się na chaos trwający wiele godzin. Pracownicy nie mogli wykonywać obowiązków, zespoły wsparcia zajmowały się awaryjnym przywracaniem dostępu, a firma traciła pieniądze na przestojach i operacjach naprawczych. Według dokumentów sądowych straty przekroczyły 862 tysiące dolarów.

Schultz nie ograniczył się jedynie do zmiany haseł. Przeszukiwał sieć w poszukiwaniu narzędzi i metod umożliwiających usunięcie logów systemowych. Część wpisów rzeczywiście zniknęła, lecz nie wystarczyło to do ukrycia sabotażu. Ustalenia śledczych pozwoliły powiązać działania z jego kontem, choć nie ujawniono, w jaki sposób organy ścigania zdołały go zidentyfikować.

Oskarżenie w toku

Sprawa Schultza trafiła przed sąd federalny, a on sam przyznał się do odpalenia skryptu sabotażowego. Wyrok zostanie wydany 30 stycznia 2026 roku. Teoretycznie może trafić do więzienia na 10 lat i zapłacić karę w wysokości 250 tysięcy dolarów. Jego sytuacja wygląda poważnie, a sprawa stała się jednym z najgłośniejszych przykładów cyfrowej zemsty pracownika, który nie pogodził się ze zwolnieniem.

Sabotaż w IT nie jest zjawiskiem jednostkowym. Znane przypadki z ostatnich lat pokazują, jak łatwo decyzje kadrowe mogą doprowadzić do cyfrowej destrukcji, jeśli administratorzy zachowują dostęp do infrastruktury.

W lipcu 2025 roku brytyjski specjalista Mohammed Umar Taj, również w wieku 31 lat, po zawieszeniu w obowiązkach zmienił wszystkie hasła w swojej firmie. Według tamtejszych prokuratorów naraził pracodawcę na koszty i utratę reputacji, a sąd rozpatruje wniosek o kilku­miesięczną karę więzienia.

Służby odpowiedzialne za cyberbezpieczeństwo podkreślają, że ryzyko działań odwetowych ze strony zwolnionych administratorów staje się jednym z kluczowych wyzwań w zarządzaniu dostępami.

W czerwcu 2024 roku inny administrator, przekonany o niesłusznym zwolnieniu, usunął 180 wirtualnych serwerów. Firma stanęła przed widmem utraty danych i poniosła znaczące koszty odtworzenia środowiska. Haker otrzymał trzyletni wyrok.

Jeszcze dalej posunął się sprawca z października 2021 roku, który po zwolnieniu włamał się do sieci kilku firm. Jedną z ofiar była szkoła, która straciła wszystkie dane i możliwość prowadzenia zdalnych zajęć. Sąd skazał go na 10 lat więzienia.

W marcu 2021 roku były pracownik amerykańskiej firmy konsultingowej włamał się do infrastruktury klienta i usunął 1200 z 1500 kont Microsoft 365. Odtworzenie danych trwało trzy tygodnie i kosztowało 600 tysięcy dolarów. Sprawca trafił na dwa lata za kratki i musiał zapłacić równowartość poniesionych strat.

Rosnący problem bezpieczeństwa wewnętrznego

Służby odpowiedzialne za cyberbezpieczeństwo podkreślają, że ryzyko działań odwetowych ze strony zwolnionych administratorów staje się jednym z kluczowych wyzwań w zarządzaniu dostępami. Wiele firm nadal zwleka z unieważnianiem uprawnień, co otwiera drogę do incydentów takich jak ten z udziałem Schultza.

Spodobało Ci się? Podziel się ze znajomymi!

Pokaż / Dodaj komentarze do:

Tak wygląda zemsta informatyka. Sparaliżował byłą firmę jednym skryptem
 0