Взлом Target: миллионы украденных карт
Взлом Target: миллионы украденных карт

Полная версия

Взлом Target: миллионы украденных карт

Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
2 из 2

– Вы храните пароли в зашифрованном виде?

– Что? Нет. У нас на бумажке записано.

Журналист молчал несколько секунд.

– То есть пароль доступа к системе крупнейшей торговой сети лежал у вас на бумажке?

– Ну… да. А что не так?

Этот диалог потом цитировали все специалисты по безопасности как пример того, чего делать нельзя.

Но виноват ли Росс?

Отчасти да. Он не уделил внимания безопасности. Его сотрудники открывали подозрительные письма. Пароли хранились как попало.

Но и Target виноват не меньше. Крупная компания дала доступ к своим системам мелкому подрядчику. Не проверила, как у них с безопасностью. Не потребовала соблюдения стандартов.

Более того – сама архитектура сети Target оказалась уязвимой. Между разными системами были связи, которых не должно было быть.

Специалисты говорят: безопасность – это не одна стена. Это несколько слоев защиты. Если прорвали один – должен остановить второй. Если прорвали второй – должен остановить третий.

У Target все слои оказались с дырами.

И хакеры прошли насквозь.

Глава 4: Невидимые гости в компьютерной сети

Три недели тишины перед бурей

Пятнадцатого ноября хакеры получили доступ к системе Фавио.

Двадцать седьмого ноября они проникли в сеть Target.

А двенадцатого декабря установили вредоносную программу на кассовые терминалы в магазинах.

Между первым и последним шагом прошел почти месяц.

Почему так долго?

Потому что хакеры действовали осторожно. Спешка ведет к ошибкам. Ошибки привлекают внимание. А внимание – последнее, что нужно при взломе.

Представьте: вор залез в дом. Цель – сейф в спальне на втором этаже. Но он не бежит сразу туда. Сначала осматривается. Изучает планировку. Проверяет, нет ли сигнализации. Ищет камеры.

Только убедившись, что всё чисто, движется дальше.

Так же действовали и хакеры.

После взлома Фавио они получили доступ к системе управления зданиями Target. Это была их первая точка входа.

Но оттуда не виден был весь Target. Только небольшой участок сети.

Нужно было двигаться глубже.

Они начали сканировать. Искать другие компьютеры и серверы, к которым можно подключиться.

В большой корпоративной сети тысячи устройств. Компьютеры сотрудников. Серверы для хранения данных. Маршрутизаторы, которые направляют информацию. Все они связаны между собой невидимыми каналами.

Хакеры искали слабые точки. Компьютер с устаревшей операционной системой. Сервер без последних обновлений безопасности. Учетная запись с простым паролем.

И находили.

Постепенно они расширяли зону контроля. Как плесень расползается по стене.

К концу ноября они уже имели доступ к корпоративной сети Target. Видели файлы. Могли читать электронные письма сотрудников.

Нашли документы с описанием архитектуры системы. Схемы, как устроена сеть магазинов. Инструкции для IT-специалистов.

Это была золотая жила. Теперь хакеры знали, куда двигаться дальше.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «Литрес».

Прочитайте эту книгу целиком, купив полную легальную версию на Литрес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Конец ознакомительного фрагмента
Купить и скачать всю книгу
На страницу:
2 из 2