https://news.ltn.com.tw/news/society/paper/1539184 〔記者錢利忠/台北報導〕 近年我國企業內部營業秘密遭竊事件頻傳,調查局獲報,知名旅遊公司Klook涉嫌利用競 爭對手KKday的離職員工,蒐集內部資訊及系統漏洞,進行商業滲透及竊取營業秘密;台 北地檢署依妨害電腦使用及洩漏工商秘密等罪,諭令跳槽Klook當資深副總監的KKday前經 理陳鈞暘卅萬元交保、另兩名Klook涉案員工,陳柏安十萬元交保、孫儀芬三萬元交保。 檢調調查,原任職KKday的陳鈞暘,在職期間即開始蒐集公司的內部資訊、密碼及系統漏 洞,他於二O一九年離職後,涉嫌帶槍投靠前東家的競爭對手Klook,將前東家的系統漏洞 及內部資訊,洩露給Klook員工陳柏安、孫儀芬。 檢調查出,陳柏安、孫儀芬從陳鈞暘那處,取得KKday的系統漏洞等資訊後,自去年開始 ,涉嫌不法登入KKday的系統,竊取KKday合作廠商名稱、商品名稱、銷售數量、成本金額 、客戶流量分析等商業機密的資料,嚴重侵害KKday的權益。 KKday向調查局資安工作站檢舉 本案起源於KKday進行內部資安稽核時,發現該公司的營運系統遭外人非法登入,且包括 合作廠商名稱等營業秘密遭竊取,因此向調查局資安工作站提出檢舉,資安站與KKday合 作,清查該公司內部系統連線紀錄,發現已離職的陳鈞暘涉有重嫌,因而報請北檢指揮, 於上月廿九日兵分四路搜索、查扣非法竊取資料及大量涉案數位證物後,約談陳某等五人 ,北檢訊後諭令三人交保。 調查局資安站呼籲,企業應提升資安意識及資安防護能量,加強關注內部資訊系統登入情 形及異常流量,強化資料庫的存取控管機制,避免遭不法人士利用商業滲透、系統漏洞等 手法,竊取營業秘密等內部資料。 -- ※ 發信站: 批踢踢實業坊(ptt.org.tw), 來自: 36.229.233.249 (臺灣) ※ 文章網址: https://ptt.org.tw/Soft_Job/M.1662770195.A.127
bnd0327: 直接公布姓名,這麼兇 09/10 08:51
lchcoding: 重要人士離職,後台/伺服器等的帳密,不是都要全換嗎? 09/10 09:03
lchcoding: 有夠瞎! 09/10 09:03
lovdkkkk: 看標題 30 還以為...原來是三萬 09/10 09:38
applebg: 其實國家做這種事情就是合法的。 09/10 10:25
cazo: 有人可以分析一下包養平台的差異嗎 09/10 10:25
chocopie: 離職員工還能登進系統也是很好笑 09/10 11:07
devilkool: 我現在也還記得我前公司正式環境的測試帳號的帳密 09/10 11:42
N91: kkday的it管理有問題吧 09/10 13:39
minikai: 記得帳密不代表是你可以登進去偷資料 09/10 14:11
Lomonosov: 你各位管理者要引以為戒啊 09/10 15:46
izilo: 那個包養網人最多XD 09/10 15:46
ldkrsi: 台灣中小企業的資安觀念都差不多這樣 09/10 18:59
viper9709: 推二樓 09/10 20:19
joejoe14758: 不是號稱有iso27001嗎 XD 09/10 20:45
xo1100: 說不定兩個admin就進去了勒 09/11 01:30
xo1100: 這種不是還要設定ip的白名單嗎 不然下次再掛個vpn就好了 09/11 01:31
SEDAP: 我妹上包養網被我發現= = 09/11 01:31
ssccg: 識別人的帳號一開始就該綁人、不共用,但是不要說中小企業 09/11 02:20
ssccg: 更大的企業也是很多做不到這個基本的資安要求 09/11 02:21
ssccg: 正常離職帳號關掉就好,還要換一堆帳密的早就管理出問題了 09/11 02:23
lchcoding: 樓上解的是一般員工離職.如果能接觸伺服器的工程師離職 09/11 05:47
lchcoding: 咧?伺服器帳密不換嗎?...公司對他夠好嗎?你的備份資 09/11 05:47
TUZom: 隔壁桌的人竟然在討論包養... 09/11 05:47
lchcoding: 料庫安全嗎?只要能遠端登入,可以做的事情很多喔. 09/11 05:47
k798976869: 樓上 一樣啊 權限憑證是綁人的 一天過期 還要認vpn 09/11 07:36
scien: 事情不單純 09/11 15:51
kattte: 離職還幹偷用,信用破產囉 09/14 12:39