Der 63-Jährige habe Computersabotage und Sicherheitsbetrug begangen, indem er Schadcode geschrieben und verbreitet habe, durch den bis zu 2000 Server zum Absturz gebracht wurden, begründeten die Richter ihr Urteil. Der Administrator hatte vor vier Jahren das Netzwerk des US-Vermögensverwaltung UBS PaineWebber teilweise lahm gelegt.
“Das ist ein raffiniertes Verbrechen”, sagte Richter Joseph Greenaway. “Das ist kein Beispiel dafür, dass jemand sagt ‘Ich hatte einen schlechten Tag und habe einen Fehler gemacht.’ Ohne Zweifel hat sich Roger Duronio ungerecht behandelt gefühlt und schmiedete deshalb einen aufwendigen und komplizierten Plan, wie er dem Unternehmen schaden könnte.”
Der Angriff legte sowohl das zentrale Datencenter des Finanzdienstleisters vorübergehend lahm, wie auch zahlreiche Büros in den gesamten USA. Das Unternehmen konnte während dieser Zeit keinen Handel treiben – in einigen Büros dauerte es einige Wochen bis der Schaden behoben war. Für den Konzern eine wirtschaftliche Katastrophe.
Wie hoch der entstandene Schaden war, hat UBS PaineWebber nie beziffert, es hieß jedoch es habe über 3 Millionen Dollar gekostet, das System wieder zum laufen zu bringen. Mit der harten Strafe will das Gericht nach eigenen Angaben auch ein Zeichen für potentielle Nachahmer setzen. Der Schaden, den ein Insider anrichten könne, sei unkalkulierbar, hieß es.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.