Я один не понял как такое могло произойти? Т.е. чувак спер рабочий ноутбук, в котором был доступ к ИС НП. Т.е. ИС НП открыта наружу? Иначе я не понимаю, как он с ноута "достав пароли к ИС АВИС в и-нете" залез внутрь корпоративной сети? Потому что такие сети строятся обычно по принципу: Рабочий ПК - ВПН - ДМЗ в корпсети - доступ к конечному ПО. Т.е. что бы попасть в сеть надо знать обычно 3 учетки - доступ по ВПН, доступ к системе (обычно доменный пароль), доступ к конкретному ПО (не считая доступа к самому ноуту, ну ок допустим, пароль локального админа сломан, не смотря на то что UEFI должен быть запаролен, а у ноута класса thinkpad/elitebook/latitude он не ломается без модификации микросхемы через выпаивание и программатор). Конечно если там есть SSO, то достаточно одну пару учетка-пароль, но нужна учетка с соответсвующими правами, да и при наличии SSO обязательно нужна двухфакторка через мобилу/смарткарту. Ну и конечно последний вопрос, который не освещен - логирования изменений в рабочем ПО (т.е. какая учетка сняла статус наложки и перевела в режим оплачено) не было? Т.е. вот пришла посылка от Розетки, Розетка говорит где деньги, НП говорит - была оплачена. И ни у кого не возникает вопроса кто поставил статут "оплачено" при заверении магазина что там "наложка"? Почему после инцидента, не были сменены пароли и ключи для сотрудника под учеткой которого был изменен статус? Короче какая-то мутная история из разряда сценария для фильма "Хакеры" 1995 года с Анжелой Джоли (Анжелу нам не показали, а жаль).