Parfois, la paresse peut conduire à tout. La société de télécommunications Verizon a indiqué, sur son blog , avoir  été sollicitée par une entreprise basée aux États-Unis qui lui demandait de l'aider à comprendre certaines activités anormales dont elle avait  été alertée par un accroissement du nombre de logs VPN. Cette entreprise s'était peu à peu tournée vers le télétravail, et elle avait donc commencé à permettre à ses développeurs de travailler à domicile certains jours de la semaine. Pour ce faire, elle avait fait appel aux services de Verizon. Au début de mai 2012, après avoir lu le DBIR 2012, leur département sécurité informatique a suivi activement les logs générés au niveau du concentrateur VPN. Les équipes IT ont scruté tous les jours les connexions VPN. Ce qu'elles ont trouvé les a surpris: une connexion VPN ouverte et active à  Shenyang, en Chine!

Cela a fortement énervé les équipes de sécurité pour trois raisons principales:  d'abord parce que c'était une société américaine d'infrastructures critiques, et qu'il n'y avait pas de connexion VPN autorisée depuis la Chine. Les conséquences auraient pu être graves et ne devaient pas être surestimées. Ensuite, parce que l'entreprise avait implémenté deux facteurs d'authentification pour ces connexions VPN, le second facteur étant un jeu de jetons RSA tournant.  Si ce mécanisme de sécurité avait été exploité par un attaquant, les implications auraient été inquiétantes. Enfin, le développeur dont les identifiants avaient été utilisés était assis devant son poste de travail au bureau.

1/5ème de son salaire versé à des Chinois

En fait, il s'agissait d'un dévelopeur- que l'on appellera  « Bob » - qui avait tout simplement externalisé son propre travail auprès d'un cabinet de consultants chinois !  Ce salarié versait moins d'un cinquième de son salaire pour que son job soit réalisé à l'étranger. L'authentification n'a pas posé de problèmes, ce dernier ayant expédié physiquement son générateur de jetons RSA en Chine par FedEx afin que le sous-traitant puisse se connecter avec ses identifiants au cours de sa journée de travail. Il semblerait que son prestataire chinois  travaillait en moyenne de 9h à 17 h chaque jour.  Les enquêteurs ont vérifié l'historique de navigation web de « Bob » et retracé sa journée de travail.  En fait, durant ses heures de bureau il se connectait à 9h sur le site de chat Reddit et y restait plusieurs heures. A 11h30, il déjeunait, puis à 13 h00,  il  était sur Ebay. A 14H00, il consultait Facebook puis LinkedIn jusqu'à 16H30, puis envoyait alors des mails à son management. A 17H00, il  rentrait chez lui.

Des preuves ont même montré qu'il avait réalisé la même arnaque dans de multiples entreprises de la région. Il gagnait  plusieurs centaines de milliers de dollars par an, et n'a eu à verser que 50 000 dollars par an à ses prestataires chinois. Le bon côté de l'histoire ? Les enquêteurs ont eu l'occasion de lire ses évaluations de rendement, en travaillant aux côtés des RH.  Au cours des dernières années  il avait reçu d'excellentes remarques. Son code était propre, bien écrit, et soumis en temps opportun. Trimestre après trimestre, son examen de performance l'avait élu meilleur développeur de l'entreprise.