Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:

вход/регистрация

Хакеры прячутся в автоматах с газировкой и системах кондиционирования воздуха

18.04.2014г. Текст: Александр Флоранский Фото: infoniac.ru

Коммерческим организациям всегда необходимо на несколько шагов опережать хакеров
Коммерческим организациям всегда необходимо на несколько шагов опережать хакеров

Дьявол, как известно, скрывается в деталях. Недавно он прятался в меню «еды на вынос» китайского ресторана: не сумев взломать компьютерную сеть одной крупной нефтяной компании, хакеры инфицировали онлайн-меню ресторана, пользовавшегося популярностью среди сотрудников фирмы. Просматривая меню, рабочие неумышленно размещали код, который и предоставил злоумышленникам точку опоры в компьютерной сети предприятия.

Специалистам, которых вызвали починить возникшие неполадки, было запрещено разглашать информацию относительно имевшего место взлома. Однако, несмотря на недостаток сведений, из этого случая можно извлечь определенный урок: компаниям, пытающимся оградить свои системы от хакеров и шпионов из правительственных агентств, следует проверять на предмет наличия уязвимостей самые непримечательные места. 

Во время недавней утечки данных, хранившихся на платежных картах Target, взломщики получили к ним доступ через посредство системы охлаждения американского ритейлера. В ряде других случаев хакеры использовали в своих целях принтеры, термостаты и аппаратуру для видеоконференций. 

Представителям коммерческих организаций всегда необходимо на несколько шагов опережать хакеров. Имейлы и ненадежные в смысле безопасности девайсы служащих являются старой проблемой, но ситуация усложняется еще и тем, что множество сторонних компьютеров подключается к корпоративным системам. Такой доступ возможен через программное обеспечение, управляющее всевозможными сервисами: отопление, вентиляция и кондиционирование воздуха, биллинг, программы учета расходов и программы для управления кадровыми ресурсами, системы анализа данных, графические системы и даже торговые автоматы. Проникнув в одну из систем, хакеры получают возможность взломать другие. «Мы постоянно сталкиваемся с ситуациями, когда подключенные удаленно провайдеры внешних сервисов получают ключи от всей системы компании», - говорит Винсент Берк, исполнительный директор FlowTraq, фирмы, специализирующейся в сфере сетевой безопасности.

Процент кибератак, которые следует относить на счет сторонних сервисов, определить довольно сложно, во многом потому, что адвокаты жертв всегда найдут причины, чтобы не предавать инциденты взломов огласке. Однако прошлогоднее исследование, проводившееся охранной фирмой Ponemon Institute, в котором приняли участие более 3,5 тысяч мировых IT-компаний, свидетельствует о том, что причиной примерно трети (23%) всех взломов является небрежность сторонних провайдеров.

По оценкам некоторых экспертов, такие цифры невысоки. Но Арабелла Холлавелл, вице-президент стратегического развития в Arbor Networks, IT-фирмы из Барлингтона (штат Массачусетс), утверждает, что сторонние поставщики становились причиной взломов в 70% от общего количества случаев, которые изучала его компания.

Атака с использованием меню китайского ресторана была осуществлена по типу «водопоя» - ситуация аналогичная той, когда в пустынях у озер хищные звери охотятся на беззащитных животных, жаждой влекомых к источнику воды. Однако исследователи проблем безопасности полагают, что хакерам едва ли требуется прибегать к таким изощренным методикам, так как ПО, контролирующее работу различного рода устройств, напрямую подключается к корпоративным сетям. Поставщики отопительно-охладительной аппаратуры сейчас могут регулировать температуру на расстоянии, а торговые автоматы сообщают своим операторам, когда заканчивается диетическая кола или чипсы. Стандарты безопасности таковых автоматов зачастую ниже, чем у клиентов, которых они обслуживают, но по коммерческим соображениям они действуют в обход фаерволов, защищающих сеть.

Аналитики считают, что торговые автоматы являются легкодоступными мишенями для хакеров, поскольку эти устройства работают под управлением устаревших систем, как правило, это операционная система Windows XP компании Microsoft. Также специалисты отмечают, что ряд устройств - аппаратура для видеоконференций, термостаты, принтеры и торговые автоматы - кажущиеся на первый взгляд безобидными, зачастую поставляются с отключенными настройками безопасности.

Как только хакеры находят способ проникнуть в систему упомянутого оборудования, они получают возможность оставаться незамеченными на видном месте.

«Эти устройства внешне выглядят достаточно привлекательно», - говорит Джордж Курц, исполнительный директор охранной фирмы Crowdstrike, отмечая, что в них мошенники могут легко скрыть следы своей преступной деятельности.

В ходе прошлогоднего исследования компании Ponemon было установлено, что в 28% случаев найти источник кибератак с использованием вредоносного ПО не представлялось возможным. Холлавелл сравнила процесс поиска места, из которого осуществлялись кибератаки, с попыткой найти иголку в стоге сена. Другие аналитики высказывают мнение, что корпорациям необходимо создавать собственные сети во избежание доступа к важным данным систем сторонних производителей. И осуществлять удаленный мониторинг с использованием сложных паролей и технологий, способных идентифицировать анонимный трафик.

В общем и целом, эксперты утверждают, что все заключается в правильном выборе приоритетов. Результаты исследования Arbor Networks свидетельствуют о том, что банки выделяют на безопасность 12% от общего объема своих бюджетов, предназначенных для финансирования информационных технологий. Но, в отличие от банковских учреждений, ритейлеры в среднем тратят на безопасность не более 5%. Львиная доля финансирования в компаниях, специализирующихся в сфере розничной торговли, расходуется на сферу маркетинга и анализа данных.

«Когда вы знаете, что стали мишенью и что за вами ведется охота, вы не можете предугадать, когда, где и каким образом произойдет нападение - ситуация сравнима с беспрерывной войной, - поясняет Холлавелл. - А большинство организаций не готово жить в условиях военного времени».

Комментарии (3):

28.04.2017

Nat .lniz

The police didn’t find the thief. He got away with his crime.

I have to say I am quite obsessed with making lists. Lists help me stay organized sooo much! And having a calendar I can write on also helps out. Great tips! Especially for bloggers.

15.07.2017

Took F lniz

Her father footed the bill for the party.

Добавить комментарий:

CAPTCHA
Введите код с картинки:

тематика

новинки каталога

анонсы событий

новости партнеров


2