Интернет 

Примеры успешных кибератак

Атаки на кибербезопасность принимают множество различных форм – от получения личной информации пользователей до совершения атак на жизненно важные национальные инфраструктуры и похищение данных, являющихся собственностью компаний. Ниже мы опишем три серьезных бреши в кибербезопасности, которые произвели крупнейшие финансовые потери и нанесли ущерб репутации рассматриваемых организаций.

Атака на онлайн-идентичность

Компания Adobe Systems является одной из наиболее серьезных компаний в электронной экономике. Ее программное обеспечение используется для производства, печатания и презентации огромного количества материалов. Есть большая вероятность, что дизайн ваших любимых журналов и книг был разработан с использованием программного обеспечения Adobe Systems.

В течение многих лет, компания Adobe хранила имена, адреса и информацию о кредитных картах десятков миллионов пользователей на своих серверах. Затем, в октябре 2013-го года, руководство Adobe признало, что данные о 2,9 миллионах аккаунтов были похищены. Позднее, число было исправлено на 38 миллионов аккаунтов, однако, когда файл с данными был обнаружен в Интернете, в нем содержалось не менее 153 миллионов аккаунтов пользователей. Большинство данных можно было прочесть и вскоре копии украденных аккаунтов находились в широком обращении. Кроме этого выяснилось, что лица, похитившие данные, получили также доступ к серверам Adobe development – программному коду, чья потенциальная стоимость составляет миллиарды долларов и он также был похищен.

Adobe Systems

Adobe была вынуждена изменить детали входа каждого из своих пользователей и сильно усилила свою безопасность. И конечно пользователи выдвинули иски против компании Adobe за то, что их информация не была защищена.

Является ли Adobe единственным случаем или существуют и другие компании, которые хранят ценные данные, но не защищают их в достаточной мере?

Атака на индустриальные системы

Очень мало людей хотят приобрести урановую центрифугу, но те, кто этого хотят, на самом деле хотят урановую центрифугу. Эта центрифуга была разработана после Второй мировой войны для обогащения урана, чтобы использовать его при создании ядерной энергии или сердечника ядерного оружия.

В рамках международных договоров небольшое обогащение урана для получения ядерной энергии не является нарушением закона, но высокая степень обогащения запрещена для всех, кроме пяти стран. Как результат, технология урановой центрифуги жестко контролируется, однако несмотря на это, такие центрифуги широко распространены во всем мире. Еще недавно Иран занимался такими разработками, по-видимому, для официальной гражданской ядерной программы этой страны; однако иногда возникают подозрения, что возможно обогащение урана осуществлялось Ираном для создания собственной ядерной бомбы.

Летом 2010-го года, новый элемент вредоносного программного обеспечения для операционной системы Microsoft Windows был обнаружен компанией-антивирусом в Беларуси. Программное обеспечение было исследовано и выяснилось, что его целью были атаки на особый ряд высокоскоростных моторов, контролируемых компьютером, производимых компанией Сименс. Оставаясь необнаруженной программа ‘Stuxnet’, внезапно увеличивала и снижала скорость моторов, вызывая невосполнимый ущерб для всего связанного с ними оборудования – кроме всего прочего и урановой центрифуги.

Крайне специфическая природа систем, поражаемых программой Stuxnet, побуждают многих верить, что она разрабатывалось специально с целью разрушить иранскую программу обогащения урана. Осенью 2010-го года были отчеты о том, что план Ирана по использованию урановой центрифуги встретился с серьезными трудностями. Израильский журналист Гаарец сообщил, что иранские центрифуги не только производили меньше урана, чем в прошлом году, но всю программу несколько раз вынуждено приостанавливали и снова запускали из-за технических проблем. Другие источники сообщали, что Иран был вынужден убрать большое количество поврежденных центрифуг со своего завода по обогащению урана.

Атака на специальные цели

В декабре 2013-го года Американский ритейлер Target объявил, что хакеры похитили данные, принадлежащие 40 миллионам клиентов. Атака началась в конце ноября и продолжалась несколько недель, пока она не была обнаружена. К этому времени она подвергла риску более 110 миллионов аккаунтов, включая информацию с незашифрованных кредитных и дебетных карт, а также зашифрованные PIN-коды. В феврале 2014-го года банки Америки заменили более 17 миллионов кредитных и дебетных карт стоимостью более 172 млн. дол. Сумма ущерба от атаки неизвестна также как и ее ущерб репутации Target.

Target не была первым крупным ритейлером подвергшимся атаке, однако эта атака отличалась от многих других. Была использована слабость, которая позволила взломщикам компьютеров Target достичь успеха. Хакеры получили доступ через компьютеры, принадлежащие одному из сервисов Target – компании-подрядчику HVAC производящей устройства для отопления, вентиляции и кондиционирования воздуха. Как и многие другие крупные организации, компания Target предоставляет другим компаниям доступ в свою внутреннюю сеть, для подтверждения счетов и заключения контрактов.

Начало несанкционированного доступа произошло после того как сотрудники компании HVAC получили электронное письмо от одного из своих доверенных партнеров. В действительности, письмо было фиктивным и содержало вредоносный программный код. В отличие от обычного спама, это письмо предназначалось для узко определенного круга людей – компании HVAC. Это был так называемый «целевой фишинг».

После того как письмо было открыто, скрытая программа включилась и извлекла авторизованную информацию компании HVAC по доступу во внутреннюю сеть компании Target, что позволило взломщикам получить доступ к своей настоящей цели. В идеале, система авторизации компании Target должна была бы запретить доступ во внутреннюю сеть, но, как и многие крупные организации, Target использует единственную внутреннюю сеть для хранения большей части своей информации, что в конечном счете позволило взломщикам войти и похитить данные клиентов.                                                                                                               

Атака на компанию Target является примером усиленной постоянной угрозы. Кроме попыток прямой атаки на ритейлера, хакеры выбрали связанную с ней компанию, которая очевидно, имела намного меньше ресурсов для обнаружения риска и защиты от атаки. Письмо с целевым фишингом было отправлено непосредственно подрядчику, вселив в него ложное чувство безопасности, что и позволило вредоносной программе похитить коды доступа, необходимые для прямой атаки на Target.

  • По материалам The Open University.
  • Перевод thingshistory.com. Использовать только с разрешения!

Читать далее