Nikolas Majkl Kloster, 32-godišnjak iz Kansasa, priznao je krivicu za upad u kompjutersku mrežu neprofitne organizacije, koristeći sofisticirane tehnike hakovanja u sklopu, kako vlasti opisuju, složene šeme za demonstraciju ranjivosti u sajberbezbjednosti.
Kloster je u srijedu priznao krivicu po federalnim optužbama za kompjutersku prevaru, otkrivši kako je iskoristio slabosti sistema kako bi potencijalno promovisao svoje usluge sajberbezbjednosti.
Klosterov sajber napad je uključivao višestruke tehničke metodologije koje ukazuju na značajno poznavanje sistema kompjuterske bezbjednosti. Dana 20. maja 2024. godine, on je fizički upao u prostorije neprofitne organizacije, ostvarivši neovlašćen pristup zaštićenim zonama koje nisu bile dostupne javnosti. Sudski dokumenti otkrivaju da je Kloster koristio boot disk, specijalizovani uređaj za skladištenje koji sadrži operativni sistem sposoban da zaobiđe uobičajene procedure pokretanja računara, kako bi stekao administratorsku kontrolu nad ciljanom mašinom. Optuženi je specifično iskoristio ovu tehnologiju boot diska da bi pristupio kompjuteru putem više korisničkih naloga istovremeno, čime je efektivno eskalirao svoja ovlašćenja unutar mrežne infrastrukture. Manipulišući protokolima za autentifikaciju sistema, Kloster je zaobišao postojeće zahtjeve za lozinkama primjenom direktnih tehnika modifikacije lozinki. Ovaj proces, poznat kao manipulacija hešom lozinke, omogućio mu je da izmijeni vjerodajnice dodijeljene legitimnim korisnicima bez aktiviranja standardnih bezbjednosnih upozorenja. Tehnička sofisticiranost ovog pristupa sugerira poznavanje metodologija testiranja prodora koje se uobičajeno koriste u legitimnim procjenama sajberbezbjednosti. Nakon početnog proboja sistema, Kloster je uspostavio trajni pristup instaliranjem virtuelne privatne mreže (VPN) na kompromitovani kompjuter. Ova VPN instalacija je stvorila šifrovani tunel koji bi omogućio daljinski pristup internoj mrežnoj infrastrukturi neprofitne organizacije sa spoljnih lokacija. Takve tehnike su tipično povezane sa naprednim perzistentnim prijetnjama (APT), gdje napadači održavaju dugoročni pristup kompromitovanim sistemima radi kontinuiranog nadzora ili iznošenja podataka. Implementacija VPN-a je efektivno stvorila stražnja vrata u mrežu organizacije, potencijalno izlažući osjetljive informacije o donatorima, finansijske zapise i operativne podatke. Ova vrsta mrežne provale predstavlja ozbiljno kršenje Zakona o kompjuterskim prevarama i zloupotrebama (CFAA), jer uključuje neovlašteni pristup zaštićenim kompjuterskim sistemima s namjerom nanošenja štete ili pribavljanja informacija.
Prema saveznim zakonima o sajberkriminalu, Kloster se suočava sa značajnim kaznama koje odražavaju ozbiljnost njegove neovlaštene mrežne provale. Sud može izreći do pet godina zatvora u federalnom zatvoru bez mogućnosti uslovnog otpusta, novčane kazne do 250.000 dolara i do tri godine nadziranog puštanja na slobodu nakon izdržavanja kazne zatvora. Dodatno, optuženi se suočava sa obaveznim nalozima za nadoknadu štete kako bi se kompenzovala neprofitna organizacija za troškove sanacije i operativne poremećaje prouzrokovane bezbjednosnim propustom. Ured za uslovnu slobodu Sjedinjenih Država obaviće pretkazneni izvještaj kako bi se utvrdila konačna odluka o izricanju kazne, koja će biti donesena nakon završetka sveobuhvatnog procesa provjere prošlosti.