Русский
Русский
English
Статистика
Реклама

Блог компании searchinform

Как безопасники боролись с мамонтами, или ИТ- и ИБ 25 лет назад и сейчас

28.07.2020 10:08:24 | Автор: admin
В июне нашей команде и компании исполнилось 25 лет. В юбилей принято вспоминать былое, делать выводы и строить планы на будущее. Но делать стандартное интервью нам не хотелось. Хотелось, чтобы получился разговор двух людей, которые знают сферу ИТ, могут вспомнить олдскульные ИБ-истории и поспорить на тему а вот если бы ось пополам обогнала в свое время майкрософт

Захотели сделали. Алексей Дрозд (aka @Labyrinth) поговорил с Львом Матвеевым, инженером-программистом в прошлом, основателем и владельцем компании СёрчИнформ в настоящем. Разговор получился о том, как зарождалась ИТ-отрасль на постсоветском пространстве, чем нынешние программисты отличаются от вчерашних, о поводах для гордости и уроках неудач.

Текст большой, но да пусть вас это не напугает. Для пугливых ориентируйтесь на заголовки.

Зарплату на машинное время


image


Алексей: Разговор приурочен к 25-летию компании. Тогда явно все было по-другому (лучше или хуже не знаю). Но выросло поколение, которое думает, что безопасники раньше с мамонтами боролись. А айтишники в 95 году еще бегали с копьями. Так что вопрос такой: какие ценности были тогда в 95-ом, ИТ-сфера считалась элитной?

Лев: Да. Чтобы описать, насколько программисты были небожителями, опишу, как мы работали. Компьютер я впервые увидел на первом курсе института в 86-м году. Это был ЕС 1036 с большим зеленым монитором.

image Тогда чтобы поработать за ним, тебе выделялось максимум час-два в неделю. Мне повезло, я подружился с одним из ассистентов кафедры, который вел у нашего потока Вычислительную технику. И под его логином каждый день с 9 до 11 вечера работал дополнительно. Мы тогда ценили машинное время на вес золота.

Когда заканчивал вуз в 93-м, компьютер стоил порядка 100 месячных зарплат среднего разработчика. Мало кто понимал, зачем компьютер и программирование нужно, большинство преподавателей знали меньше некоторых студентов. Не было справочников, не было интернета. Потому хорошими программистами становились те, кто сам носом землю рыл.

Общались в т.н. бибиэсках. 64 килобита считались очень большой скоростью. Dial-up был страшно дорогой.

Алексей: На чем ты тогда писал?

Лев: На паскале и ассемблере, писал собственную базу данных. Много времени уделял скорости, интересовался поиском, алгоритмистикой. Мне нравилось программировать на системном алгоритмическом уровне, выжимать все из железа. Сейчас, наверное, мало кто поймет, зачем, например, считать такты. Тогда это было важно. Сколько тактов загрузка в регистр? Сколько выгрузка? Сколько берет команда прибавления? Сколько команда умножения? Иногда бывало, что лучше сделать две команды плюс вместо одной умножения, чтобы улучшить производительность. Не было оптимизации компилятором все приходилось делать вручную.

Алексей: Правильно ли я понимаю, что больший упор тогда был на алгоритмы, чем на красивый интерфейс?

Лев: Да. Сегодня этому меньше уделяют внимания, потому что железо стало хорошее, дешевое. Тем не менее и сегодня в компании я прошу делать упор на оптимизацию, ведь развитие идет по спирали, и проблема производительности реинкарнируется. Если раньше был вопрос как на условных 16 мегабайтах оперативной памяти сортировать массив из ста миллионов записей, то сейчас возникает та же задача, но в других порядках: как сделать, чтобы на гигабайте памяти сортировалось не сто миллионов, а сто триллионов.

Алексей: То есть у нас в разработке есть скрытый лейтмотив: ребята, упор на алгоритмистику, потому что оптимизация это вечный тренд. Пусть он не популярен у широких масс.

Лев: Да! И тогда, и сейчас всегда нужно оптимизировать работу софта, не перекладывать все на железо. Но сейчас проблемно найти специалистов, которые будут делать эту оптимизацию. Их по сути нет. Программирование тогда было искусством, и каждый второй в профессии был гуру. Сейчас это ремесленничество, порог входа сильно снизился и на качестве это серьезно сказывается.

Алексей: Не думаю, что все так просто. Как ты заметил, развитие идёт по спирали. Те же гуру остались, но они сейчас работают на другом уровне, уровне собственных баз данных Яндекса, Фейсбука или Гугла

Лев: Да, эти люди остались, но ушло главное. В 92-93-м у нас был свой круг общения, каналы Fido, где сидели профи. Так как нас было мало, мы все друг друга знали, пусть не визуально, не лично, но по бибиэскам, по бибиэсовским конфам.

Алексей: Правильно ли я понимаю, что бибиэски это своего рода борды, доски объявлений? Ты выкачиваешь ее, добавляешь свой вопрос, закачиваешь обратно.

Лев: Не совсем. Бибиэска это компьютер с одним или несколькими модемами, на нем стоит специальный софт. Это по сути сервер, который имеет структуру каталогов. Он передает все на твой компьютер, ты это просматриваешь, потом загружаешь назад.

image


По сути, это прообраз чата, но ответ был очень отложенным, потому что ты подключался к бибиэске на 15-20 минут пользоваться интернетом было дорого (особенно для студента), нельзя было надолго занимать телефонную линию в квартире. Нужно получить совет по работе бросаешь клич: ребята, спросите по знакомым может кто-то, как и я, бьется о такую же проблему Оставишь сообщение и надеешься, что нужный тебе человек ответит через день-два.

Были бибиэски, которые включались по расписанию. Например, с 7 до 9 вечера, потому что хозяин только в это время мог их поддерживать. Это ведь были энтузиасты. Можно было организовать обмен информации между несколькими бибиэсками, и это был какой-то аналог интернета. Когда в первом моем бизнесе мы держали бибиэску на четыре многоканальных линии, работающую круглосуточно, это было очень крутым сервисом для наших клиентов.

Не было ни айти, ни ибэ



image


Алексей: Получается реалии начала девяностых такие: у вас в ИТ есть непаханое поле исследуй что хочешь, разрабатывай, что хочешь. Исследовательский зуд тебя подталкивает

Лев: Не было такого названия ИТ вообще! Оно появилось, наверное, во второй половине 90-х, даже к концу 90-х началу 2000-х. Не было и понятия начальник ИТ, не было деления на системного администратора и программиста. Оно появилось позже.
Любой программист, по определению, был грамотным сисадмином, который может все настроить, проложить локальную сеть на 10 мегабит. Сейчас же процентов 80 программистов не знают, как кабель обжать

Алексей: Это уже специализация. Это другое. Но все же вот ты организуешь первый бизнес, это был продукт, который оцифровывал нормативные документы, законы, приказы?

Лев: Да. И обеспечивал поиск по этим документам. Это сейчас обычная практика, что у любой системы есть поиск по фразам, морфология. Тогда у конкурентных решений поиск был только по словам. То есть ни фразового поиска, ни хоть какого-то предвестника поиска похожих (это наша технология, которая ищет документы похожие на запрос не только технически, но и по смыслу).

Конкурентные программы тогда стоили дорого и были малоэффективными. Их использовали только крупные компании, которые готовы были выделить человека, чтобы тот занимался поиском документов по несколько часов. Для обычного предпринимателя со штатом в 20 человек, которому нужно получить ответ на вопрос за 5-10 минут, это, конечно, не годилось.
Поэтому, наш поисковый движок произвел впечатление на рынок. У тогдашнего главного нашего конкурента компании Регистр было 150 клиентов, в целом рынок оценивали на 300. Моя оценка была совершенно другой 1000-2000 клиентов. А потом в первый же год работы мы получили 500 заказчиков, отобрав еще и половину клиентов у Регистра.

Алексей: Когда впервые мысль об инфобезе пришла в голову? Думаю, в начале 90-х люди, выходящие в Сеть, не особо задумывались о вопросах безопасности.

Лев: В 90-е инфобеза не было как такового. Что тогда подразумевалось под безопасностью? Как отбиться от бандитов и милиции. Концепция ИБ родилась году в 2005-м. К этому моменту у меня за плечами были разные проекты, мы выпускали так называемые шаровары (shareware-программы). Позже продавали поиск как продукт под задачи разных бизнесов, такой корпоративный офлайн-поисковик, локальный гугл.

Он был, условно говоря, вкусной конфетой на развес без достойной упаковки. Так вот инфобез стал для нас этой упаковкой. Разрабатывая DLP, мы снова не стали делать что-то похожее на то, что было на рынке. Если ты предлагаешь еще один велосипед, который может развивать скорость не 25, а 30 км/ч, то это круто, конечно, но капитально не решает задачи человека, которому нужно проезжать быстро по 100 км в день. Ему потребуется машина.
Все игроки рынка работали тогда по принципам царской охранки главное перехватить. Образовывалась огромная мусорка из алертов. Что с ней делать? Только просматривать вручную.

Мы считали, что для ИБ главное это поиск по информации и аналитика, и это облегчало пользователям жизнь, потому что просмотреть-то надо не весь перехват, а условно, только 1%.

Алексей: Получается решили задачу кардинально по-новому?

Лев: Да. На что еще всегда ставили это на оптимизацию по двум направлениям: чтобы DLP была нетребовательной к оборудованию, и чтобы скорость поиска была высокой. Это критично, потому что, если тебе надо раз в день запустить поиск, подождать минуту-три может и нестрашно. А если тебе нужно 50 запросов за день сделать, из минут сложится 2-3 часа. Сейчас движок в 2-3 раза быстрее, чем на старте.

Алексей: А почему все-таки сфокусировался на ИБ в контексте защиты от инсайдерства? Потому что делать очередной антивирус было бы глупо?

Лев: Думаю, я вовремя оценил, что существует проблема утечек данных в ИБ. Было начало 2000-х, компьютеры вошли в повседневную жизнь, информация постепенно начала переходить из бумаги в электронный вид.

Алексей: Мы же не были первопроходцами?

Лев: Когда мы в 2005 году выходили на этот рынок, там был беспредел. Доподлинно знаю, что один из конкурентов брал 6 тысяч долларов за триальную версию. Сейчас кому-то скажи: плати за триал примут за идиота.

Маркетинг был построен на том, что DLP это сложно, что внедрение занимает не меньше полугода, что должны быть специальные лингвисты для настройки. То есть чтобы поставить систему безопасности, нужно привлечь специалистов НИИ и стоит это как космический корабль. Покупали такой только самые богатые компании. А мы сделали коробочный продукт: поставил, запустил, можно работать.

image

Алексей: Я видел один из первых рекламных буклетов КИБ. В нем была информация только о 4 контроллерах (тогда еще снифферах). Как решали, что именно с этими каналами нужно работать в первую очередь? Их распространенность или простота перехвата?

Лев: Отталкивались от того, что хотели клиенты, что доставляет им самую большую головную боль. Надо понимать, кто с нами работал со стороны заказчиков. Это выходцы из органов, люди в погонах, которые по сути сформировали в России сферу ИБ. Они изначально понимали, что самый большой ущерб могут создать внутренние инциденты, а не хакеры. Эти специалисты знают, как мыслят преступники и недобросовестные сотрудники, они понимают ценность информации, требования к продуктам у них очень строгие. Так они накидывали нам нерешаемых на взгляд ИБ-специалистов задач, и мы давали им инструменты.

Сначала DLP перехватывала только мыло, документы, отправленные на печать критически важный канал, ведь тогда еще не был сильно развит интернет. Еще не было флешек, поэтому DeviceController появился позже. Функционал программы развивался, полнотекстовый поиск обрастал возможностью искать по регулярным выражениям, находить чертежи и т.д. Но мы видели, какие еще функции были нужны: нужен граф отношений, нужны карточки клиентов, нужен прообраз нашего ProgramController.

К слову, за рубежом отрасль формировалась совсем по-другому, там информационной безопасностью занимаются больше ИТ-администраторы. Поэтому отечественная DLP это совсем не то же, что за рубежом. Там это программа со скромными возможностями. Нам даже пришлось менять на западе позиционирование, чтобы не было предвзятого отношения.

Алексей: Раз уж зашел разговор о зарубежье. В том же буклете, который я уже вспоминал, в разделе контактов был указан американский номер телефона. Модно тогда было, чтобы у тебя был офис в Америке?

Лев: Честно говоря, не помню. Никогда не было представительства в США, но какой-то номер, наверное, брали. Думали, сейчас выйдем на весь мир. И слава богу, что не стали этого делать. Зайдя на рынок ИБ, увидели, что он необъятен и в России. Я принял решение пока за рубеж не рваться. Это было правильное решение нужно стать 1 дома.

Мы пошли на Запад только три года назад. Главное это первое впечатление, его за деньги не купишь, продукт краеугольный камень. Нужно было отточить наше ПО, ведь в корпоративном секторе ты можешь работать на сотне ПК, но не факт, что развернешься на 500. Сейчас у нас максимальное внедрение на 70 тысяч станций в одной компании. Но до такого результата дошли, что называется, step by step. Многие наши конкуренты из подобных историй уроки не извлекают. У них при внедрении на 100-200 ПК все работает, а ставят на 5 тыс. и все падает. В том числе и репутация. Но это не наш путь.

Думаю, именно из-за такого нашего подхода, сейчас за рубежом мы вызываем вау-эффект. А если бы мы вышли с продуктом, который у нас был 5-6 лет назад, скорее всего, что такой реакции бы не было, мы потратили бы деньги на продвижение впустую.

Где поскользнулись


Алексей: Всегда приятнее вспоминать про победы, выстрелившие технологии, а провалы не принято афишировать. Но не верится, что при развитии все было идеально. Может есть примеры того, что не взлетело?

Лев: Самый крупный провал это TimeInformer как отдельный продукт. Мы потратили около 15 млн на разработку, наняли 60 сейлов, которые отработали полгода. Развили активность, потратили ресурсы программистов.

Программа получилась технически сильная, просто для нее нет большого рынка. Мы продаем ее заинтересованным заказчикам, но при этом понимаем, что переход на DLP неизбежен. Если клиент пришел к мысли о контроле, он не ограничится просто мониторингом рабочего времени. Вопрос безопасности данных встанет все равно.

Алексей: А были ли провалы по части не маркетинга, а технологий?

Лев: Прямо провалов и крахов не было. Технологии не все одинаково успешно внедряются, но все большую пользу приносят. Например, FTPController не забойный продукт, он для клиентов менее важен, чем MailController. Но это не значит, что его не нужно было разрабатывать, просто приступили к нему позже. Это как при добыче нефти вначале добываешь с поверхности, а потом буришь скважину. Конечно, приятно вспоминать 2007-й год, когда мы перехватили неперехватываемый Skype, но, когда продукт зрелый, каждая новая фича не будет вызывать такой же взрывной эффект.

Алексей: Еще можно сказать, что всему свое время. Если нейронки пять лет назад были только на уровне концепции, то сейчас мы уже даже на них посматриваем, потому что они перестали так жрать ресурсы.

Лев: Если говорить о промахах, вспоминается, как 3 года назад стали писать на Angular. В итоге уперлись в ряд неудобств: высокий порог вхождения, сложная система модулей, от версии к версии они ломают API. Сейчас перешли на Vue.

Другая история 4 года назад стали делать самописную ORM для обработки сообщений с сервера очередей в итоге прекратили разработку, т.к. увидели, что получаем только замедление как в скорости разработки, так и в быстродействии ПО.

Пытались малой кровью использовать базу Cassandra вместо MSSQL (без кардинального изменения архитектуры). Потратили полгода, но на тестах выяснили, что происходит жуткая деградация работы при увеличении числа хранилищ (keyspace), чего нет в MSSQL.

Было несколько интеграций со сторонними продуктами, которые впоследствии оказались нерабочими или дальнейшее сопровождение и поддержка превращалась в ад. Помучались с ними пару лет и отказались от сотрудничества. При этом отмечу, что c некоторыми продуктами мы отлично интегрированы и успешно работаем уже очень давно.

Но я к этим промахам отношусь философски это опыт, это понимание, куда идти, а куда не стоит.

Откуда деньги


Алексей: Где ты тогда искал деньги на свои проекты? Привлекал от инвесторов?

Лев: На первый бизнес я брал взаймы, потому что денег вообще не было, а нужно было платить рыночную зарплату 5-6 разработчикам. Тогда это было 20 тысяч долларов.

А в СёрчИнформ мы вообще не собирались привлекать деньги, развивались сами. Без крутой прибыли, но детские болезни преодолели, не ломали голову над тем, из каких денег выплатить зарплату. Получилось так, что на нас вышла серьезная питерская компания из финансового сектора, написали, что было бы интересно в нас инвестировать. Это было в июне 2008-го. Я решил: почему не съездить.

Мы начали переговоры, инвестиционный менеджер был достаточно грамотный. Говорит, мы видим, что вы перспективная компания, но вы возитесь в песочнице, вам офисы нужно открывать в разных регионах. Я отвечал, мол, планируем в ближайшие полгода собрать деньги и открыть офис в Питере. Они: чего ждать? Вот деньги и вперед! Сумма и условия предполагались комфортные.

У нас слюнки потекли, что откроем офис там и там, наймем колл-центр, направим деньги на рекламу, на серию конференций Road Show. Все распланировали, я приехал в Питер на финальные переговоры был тот самый черный вторник в августе 1998-го. Говорят: Извините, мы все.

Это был удар. Но мысль о развитии уже укоренилась. И мы решили, что нам нужны инвестиции, чтобы выйти на новый уровень. На конференции ISDEF в октябре я познакомился с Максимом Шеховцовым, управляющим директором Альянс РОСНО Управление активами, и мы начали говорить про инвестиции. К декабрю ударили по рукам.

Алексей: Сильно отличались условия, которые были до чёрного вторника?

Лев: Да, конечно, потому что после денег на рынке не было. У Альянс РОСНО на тот момент оставалось 42 млн рублей, которые они могли в нас вложить. Это были не лучшие условия, но тогда вливания пошли на пользу компании. Через 4 года в фонде сменился управляющий, и мы выкупили долю за большие деньги, чем рассчитывали. Но в бизнесе спорить и ругаться надо на берегу, а потом соблюдать договоренности, даже если они уже для тебя невыгодны. Мы плодотворно поработали и расстались друзьями.

К инвестициям я отношусь с осторожностью. Есть много историй, когда компании приходят на какой-то рынок, вкладывают несколько миллионов и уходят. Тактика мы зальем все деньгами и возьмем еще раунд инвестиций, чтобы залить еще раз, не работает. Очевидный пример крах мыльных пузырей доткомов.

Мир немного сходит с ума. Когда убыточные компании стоят миллиарды или сотни миллионов долларов, я этого не понимаю.

Алексей: Может инвесторы просто хотят надуть пузырь, чтобы вернуть свое?

Лев: Вероятно. Но как по мне нельзя занимать у Васи, чтобы отдать проценты Пете. Нельзя постоянно жить в долгах на чужие деньги, это не бизнес.

Настоящее, или Как не упустить хороший кризис


Алексей: Сейчас говорят, что после пандемии мир никогда не будет прежним. С точки зрения ИБ есть прогноз, что будет? Черчилль же говорил: никогда нельзя упускать хороший кризис. С точки зрения ИБ этот кризис будет хорошим?

Лев: Однозначно хорошим.

Алексей: В чем это проявится?

Лев: Народ перешел на удаленку, часть там останется навсегда. В ней есть и хорошее, и плохое. Мы будем чаще общаться с Алисой, и, наверное, разучимся говорить друг с другом. Но будем также экономить время на дорогу и высыпаться лучше. Как собственник и управленец я вижу в удаленке больше плохого, но думаю, что компании будут разумно использовать этот формат, совмещать практики.

Как представитель ИБ-сообщества я рад, что в компаниях стали понимать, что на удаленке нужно контролировать перемещение информации и дисциплину строже. Мы увидели рост количества триалов модуля контроля рабочего времени, был вал запросов на политики безопасности для удаленки, пришлось даже создать для заказчиков чек-лист с рекомендациями по переходу на дистанционный формат что в первую очередь проверить, настроить. Мы увидели огромный интерес к нашему учебному центру онлайн. Это показательно.

Алексей: То, как компании приходят к пониманию, что ИБ это важно, можно, наверное, сравнить с тем, как меняет привычки человек, переехавший жить из деревни в город. На селе в порядке вещей закрыть дверь на щеколду. Замок же используется только в крайнем случае. В городе же уходя закрывать двери на замок сродни аксиоме.

Лев: Как-то люди не сомневаются, что на дверь квартиры нужно ставить замок, хотя хочется купить красивую банкетку в прихожую. Но купишь вместо замка банкетку есть шанс, что не будет ни ее, ни еще половины квартиры. Поэтому надо вкладываться в замок, а потом уже в мебель. Любая компания от 50 ПК нуждается в ИБ. Но не надо утрировать. Не нужны сложные ИБ-продукты в компании, где работает всего 10 человек.

Алексей: Ну и в завершении не могу не спросить. Ты столько лет в бизнесе, некоторые уже выходят из управления или даже продают компанию, чтобы посвятить время другим занятиям. Ты выглядишь человеком, который от бизнеса не устает. Что для тебя главное в деле?

Лев: Если коротко две вещи люди и драйв.
Если чуть длиннее: люди, которым интересно заниматься тем же делом, что и мне. Которые ходят на работу не потому что надо, а потому что интересно решать сложные задачи, спорить и добиваться результата.

Еще бизнес открыл для меня возможность общаться в кругу очень интересных людей предприниматели в большинстве своем сильные личности, у которых многому учишься. В этом я нахожу драйв. А вообще, не смог бы я заниматься, например, торговлей это не мое. ИТ это сфера, которая меня заряжает.
Подробнее..

Очень странные дела при подаче объявлений на ЦИАН

31.07.2020 14:18:55 | Автор: admin
TL;DR При загрузке паспорта на сайт cian.ru он улетает к заграничному сервису распознавания лиц на api.sumsub.com

Преамбула


И снова здравствуйте. Возможно шапочка из фольги снова давит голову, но есть вопросы и подозрения, которыми хотелось бы поделиться с вами. В одном из прошлых постов была показана странная и спорная фича в почтовике mail.ru. Новый день принёс новые открытия. На этот раз доброжелатель пожелал остаться анонимным. Но всё равно спасибо ему за то, что поделился фактурой.

Cian.ru сайт, позиционирующийся как достоверная база данных о продаже и аренде жилой, загородной и коммерческой недвижимости и принадлежащий ЦИАН. Групп. Ресурсы этой компании довольно популярны. Компания заявляет, что она Лидер онлайн-недвижимости России (по количеству посещений сайта cian.ru пользователями сети Интернет по данным LiveInternet в разделе Недвижимость по состоянию на 12 марта 2020 г.). Всё это есть в подвале сайта. Интересно другое.

Пару лет назад в Сети начали появляться вопросы относительно нового требования от ресурса: пользователь должен загрузить свой паспорт. Беглый гуглёж сразу приводит нас в справочный раздел, где перечислены необходимые действия для идентификации и поясняется, почему это хорошо.

Тем не менее, пользователи выказывали опасения (раз, два, три и т.д.), т.к. набор данных состоит как минимум из паспортных данных + скан паспорта РФ + фото с раскрытым паспортом в руке. Это для физлиц. Если вы ИП или Юрлицо, данных нужно ещё больше.

Но довольно лирики. Посмотрим, что будет, если пользователь просто подаёт объявление на продажу квартиры.

Фабула


Смотреть действия будем через нашу DLP. Интерес в первую очередь представляет перехват с модулей HTTPController и MonitorController. Думаю, из названия понятно, что каждый из них перехватывает. Заранее прошу прощения за качество скринов. На данный момент никто из сотрудников квартиру не продаёт, поэтому полностью воспроизвести кейс у себя не смогли. Показывать и пояснять будем на боевой системе.

Итак, отсортируем перехват с двух каналов по времени, чтобы чётко видеть хронологию действий.

Действие 1. Человек заходит на cian.ru, начинает подавать объявление. Видно в перехвате по http, что полетели фото. 4 штуки (строки 6-9 на скриншоте).
image

Сразу же можно, не отходя от кассы, посмотреть вложение, которое улетело к cian.ru. Убеждаемся, что грузятся фото интерьера квартиры.
image

Перехват MonitorControllera (строка 10) всё подтверждает. Виден браузер, видны 4 загруженных фото, видны эти же фото в теле объявления.
image

Действие 2. Наступает интересный момент. После загрузки фото летят разные пакеты да по разным местам. Что-то на api циана, что-то в mail.ru, что-то в facebook. Зачем? Не знаю. Но явного криминала тут не нашли. Наконец, наступает момент, когда появляется шаг с подтверждением личности.
image

Некоторые читатели возможно задаются вопросом, а как это так удачно и в нужное время система скрины делает? Всё просто. У MonitorControllera есть опция Делать скрин при смене активного окна. Здесь мы видим как раз такую ситуацию: человек нажимает кнопку, чтобы добавить фото, открывается окно, система реагирует. Никакого колдунства.

Взглянем на скрин поближе.
image

Если вы следили внимательно, то могли запомнить, что этот скрин находился на строке 27. Что же дальше по хронологии? Строка 28 спешит убить интригу человек добавил свой паспорт. Но!
image

Вы только посмотрите, что творят канадцы! Паспорт улетает на api.sumsub.com. Можно убедиться, открыв в перехвате сам файл.
image

Осталась последняя надежда. Может этот сервис обрабатывает изображения в России? Хотелось бы драматически бросить в зал доказательства, но если быть честным, то надо быть им до конца. В данном случае наша DLP в качестве IP получателя фиксировала адрес прокси-сервера.

Поэтому предлагаю самим вам убедиться, когда улетают ваши паспорта при подаче объявлений. Со своей стороны могу в команду ping a, которая выдала 104.26.10.41.
image

В целом, в этот светлый сисадминский праздник, который к тому же ещё и пятница(!) хотелось бы верить в то, что я где-то ошибся или недопонял. Что ж, в таком случае, готов буду посыпать голову пеплом, публично извиняться и учить матчасть. А пока, призываю сообщество самостоятельно проверить изложенные факты и по возможности поделиться результатами.
Подробнее..

Перевод - recovery mode Не идите в киберпреступники, это скука смертная

10.08.2020 10:05:17 | Автор: admin
Мы, как и многие из вас, читаем по работе десятки англоязычных текстов. Некоторые из них настолько интересны, что хочется поделиться. Решили время от времени публиковать переводы кому-то они могут оказаться полезными.

Начнем со статьи Брайана Кребса из блога Krebs on Security. Он изучил 25-страничный труд Центра киберпреступности Кембриджского университета о том, что составляет основу работы хакеров и насколько она в реальности привлекательна. Текст приводим с небольшими сокращениями, которые не влияют на смысл. Статья помогает снять розовые очки при взгляде на мир киберпреступности.

image

Наш начальник службы ИБ Алексей Дрозд (aka labyrinth) дал по ходу текста свои дополнения и комментарии. Ведь хоть киберпреступность и не ограничена отдельными странами, различия по разные стороны океана все же имеются. Вы можете развернуть или скрыть ремарки, чтобы читать только перевод оригинального текста.

Когда правоохранительные органы рапортуют об аресте киберпреступника, подсудимый часто выглядит смельчаком, который ведет сложную, но доходную и захватывающую деятельность. Но современные киберпреступники все больше работают на заказчика. В результате основная часть времени киберпреступников это утомительная и скучная работа по обеспечению клиентского сервиса и техподдержке. Такие выводы делают исследователи Центра киберпреступности Кембриджского университета.



В их документе рассматривается, какой объем работ и их качество приходится поддерживать киберпреступникам. В частности, исследователи сосредоточили внимание на том, как работают преступники, которые продают услуги по созданию бот-сетей, вредоносное ПО под заказ, организуют DDoS-атаки и др. Для этого опросили настоящих и бывших хакеров, а также изучали сообщения на подпольных форумах и в чатах.

image
Изображение хакера из стока, которое стало хрестоматийным. Хакеры изображаются таинственными героями. В реальности это люди, ведущие скучную офисную жизнь

Романтические описания киберпреступной деятельности игнорируют обыденную, бессмысленную работу, которую необходимо выполнять для поддержки незаконной онлайн-экономики. Между тем большинство задействованных в преступных схемах людей именно тем и занимаются, что выполняют скучную офисную работу. Не более захватывающую, чем действия легальных системных администраторов.

Смотрите сами
Сразу вспоминается хабрапост 2012 года про утекшие исходники Citadel, в котором приводилось описание системы.

Citadel это социальная платформа для обслуживания клиентов-хакеров. Еще никогда не было ничего похожего на Citadel CRM Store, построенной по модели лучших систем сопровождения обычных коммерческих продуктов:

  • баг-репорты и техподдержка;
  • запросы на создание дополнительных модулей и приложений (публичные или приватные запросы);
  • голосование за новые идеи, предложение своей цены за разработку/усовершенствование нового модуля, возможность -частичной предоплаты для мотивации разработчиков;
  • возможность комментирования любого приложения и отправки личного сообщения другому участнику социальной сети;
  • наблюдение за всеми этапами разработки нового модуля, разработчики обновляют текущий статус и время, оставшееся до окончания разработки;
  • удобные jabber-уведомления о появлении новых пользователей и свежих сообщений, или новых модулей/приложений.


Очевидно, что романтикой фильма Хакеры тут и не пахнет. Более того, сегодня невозможно в одиночку работать по всей, например, кардерской цепочке: от создания скиммера до обнала.


Ричард Клэйтон, соавтор отчета и директор Кембриджского центра киберпреступности, считает, что политики и правоохранительные органы оказывают себе медвежью услугу, выпуская пресс-релизы о расследовании действий изощренных и продвинутых преступников.

Когда люди интересуются киберпреступностью, им хочется узнавать о рок-звездах и захватывающей высокооплачиваемой работе. На деле для большинства вовлеченных в киберпреступность людей делают совсем другое, рассказывает Клэйтон KrebsOnSecurity.

И действительно,
когда в 2014 в руки попала книга Сергея Павловича Как я украл миллион. Исповедь раскаявшегося кардера, она читалась как заправский детектив. Чего греха таить, в некоторых аспектах герою можно было позавидовать. Но на мой взгляд пример Сергея исключение из правил. Ведь если взглянуть на типичного нарушителя, им окажется сотрудник салона сотовой связи, который за пару сотен рублей сделал выгрузку детализации звонков абонента. Из 327 судебных дел в 2019 году 70% были из телеком-отрасли. Цифры считал сам вместе с коллегой и публиковал на Хабре в апреле.


Цитата из исследования Центра киберпреступности Кембриджского университета:

По мере того, как киберпреступность стала по сути целой подпольной экономикой, появилась потребность и в комплексе вспомогательной поддерживающей инфраструктуры точно, как в легальной экономике развитых стран. Киберпреступники начали создавать скучные низкооплачиваемые рабочие места. Эта работа все меньше про авантюризм и причастность к миру запретного. Она про необходимость обеспечивать стабильность сервисов. А ведь тех, кто пришел на эти должности, скорее всего привлекали захватывающие образы хакеров и сложные технические задачи.

Реальная работа не дарит восторженных эмоций, какие были в ранних хакерских сообществах. Большинство современных хакеров можно сравнить с посыльными в наркобандах. Они готовы работать за небольшие деньги в надежде, что когда-то смогут подняться в иерархии до топовых позиций. Реальное положение дел вызывает скуку, которая возникает на любой другой работе, где человек понимает, что статуса и высоких доходов достичь невозможно. То есть для теневой онлайн-экономики характерны те же процессы, что и для обычного рынка труда.


Кибердепрессия



Срок жизни подпольных сервисов зависит от репутации, а ее основа безотказность, эффективность, качество клиентского сервиса, скорость реагирования на запросы заказчиков. В результате эти услуги обычно требуют значительных инвестиций в персонал, необходимый для работы службы поддержки клиентов (через тикет-систему или чат в режиме реального времени), для решения проблем с платежами или обучения клиентов работе с сервисом.

Вспоминается инициатива одной весьма крупной площадки по продаже наркотиков.
Специально для конченых конечных клиентов был создан телеграм-чат экстренной медицинской помощи. Площадка готова была оплачивать консультации специалистов, чтобы они удалённо помогали потребителям преодолевать кризисные ситуации (например, ломку). Остаётся только догадываться, сколько средств было затрачено на такой сервис.


В одном из интервью бывший администратор службы поддержки рассказал, насколько устал работать с клиентами, которые считали нормальным взвалить всю самую тяжелую работу по работе сервиса на него.

Из интервью:
После года такой работы я потерял всякую мотивацию, мне было уже все равно. Так что я просто ушел и стал жить нормальной жизнью. Создать сервис (в оригинале booter service a.k.a. stresser) несложно. Сложно обеспечивать его работоспособность. Нужно прикладывать все усилия, всё внимание. Вам приходится сидеть перед экраном компьютера, сканировать, фильтровать, затем фильтровать и так 30 раз в течение 4 часов. Это бесит.


Исследователи отмечают, что выгорание распространенная проблема сотрудников служб поддержки клиентов, которая характеризуется не столько постепенным отстранением от некогда интересного занятия, сколько нарастанием скуки и разочарования. Как только невысокий социальный и финансовый потолок этой работы достигнуты.

Кроме того,
малозначимых сотрудников сливают в первую очередь. Например, чтобы пойти на сделку со следствием и скостить себе срок.


Капризные клиенты


Разработчики тоже оказываются быстро перегружены запросами клиентов и отрицательными отзывами при любом сбое, даже если сервис в целом работает хорошо.

Яркая иллюстрация того, как разработчики оказываются заложниками этой ситуации история печально известного трояна ZeuS мощного софта для кражи паролей, с помощью которого у компаний были похищены сотни миллионов долларов. Как считается, автор вредоноса бросил работу и обнародовал исходный код в основном для того, чтобы сосредоточиться на менее утомительной работе, чем поддержка сотен клиентов. Кстати, раскрыв код, он породил целую индустрию вредонос как услуга.

Опыт ZeuS может быть не лучшим примером. Желание владельца сервиса уйти от поддержки сотен клиентов привело к тому, что он сосредоточил внимание и ресурсы на создании гораздо более сложного вредоносного ПО GameOverZeus.

Аналогичная история с Маркусом Хатчинсом, который рассказал Wired, что ему быстро наскучили его бот-сети и хостинг-сервисы, которые требовали общения со множеством капризных клиентов. Поэтому он предпочел сконцентрировать усилия на чем-то, что ему нравилось гораздо больше совершенствовании собственной вредоносной программы. Клейтон из Кэмбриджа и его коллеги утверждают, что последние два примера скорее исключение, чем правило, обычные хакеры вынуждены тянут свою лямку.

Показателен пример банковского зловреда Cerberus.
В начале августа на одном из хакерских форумов на продажу были выставлены исходные коды. В эту цену входит все сразу: от исходного кода, до списка клиентов, наряду с инструкциями по установке и скриптами для совместной работы компонентов. То есть покупатель получит исходный код вредоносного APK, модуль, а также ключи от панели администратора и серверов.

Причём продавец писал, что причина продажи исходников проста: якобы хак-группа, создавшая Cerberus, распалась, и больше некому заниматься круглосуточной поддержкой. В итоге на продажу выставили все, включая базу клиентов с активной лицензией, а также контакты клиентов и потенциальных покупателей.

image


Скука, которая убивает интерес к делу



Исследователи указывают на важный фактор борьбы с киберпреступностью, который часто упускают из виду. Речь идет о том, чтобы сделать работу киберпреступников максимально трудоемкой и скучной. Уничтожение доменных имен и другой инфраструктуры имеет больший смысл, чем просто догонялки. Да, злоумышленники просто перемещают инфраструктуру и продолжают работать, но это создает постоянную утомительную работу для них.

В документе исследователи оговариваются, что говоря о скуке низкоквалифицированной подпольной работы, не хотят бросить тень на ценность и важность работы системных администраторов, работающих в легальном поле. Нельзя сравнить знания и навыки этих двух групп людей.

Потому что дело не только в скуке,
но и в нервотрепке. Обидно, наверное, когда понимаешь, что на светлой стороне ты можешь заработать столько же или даже больше, имея при этом соцпакет и не имея проблем с законом. Но даже если отбросить нервы, остаётся куча проблем бытового назначения. Так, успешный взлом или кража данных\денег это в лучшем случае 50% успеха. Данные надо продать, деньги надо вывести. Выше я уже писал, что ломать в одиночку вряд ли возможно. Аналогично и с выводом денег. Практически на всех этапах придётся взаимодействовать с партнёрами, которые могут быть гораздо более беспечными в вопросах безопасности. В итоге, даже если сам хакер знает, как быть анонимусом, не факт, что это знают его сообщники.


Авторы считают, что формулировки пресс-релизов, заявления правоохранительных органов и политиков должны измениться. Сейчас они фокусируются на том, что криминальное поведение вредно и опасно, что в этой деятельности требуется высокий уровень технических навыков, что там крутятся большие деньги, но высок риск обнаружения, ареста и судебного преследования. Всё это только подпитывает стремление тех, кто занят в черном секторе экономики. И наоборот, сообщения, в которых подчеркивается, что работа утомительна, не требует высокой квалификации и плохо оплачивается, могут повлиять на обитателей околокриминальной субкультуры.

Кроме того, сообщения, в которых подчеркивается нехватка сисадминов, пен-тестеров в легальных бизнесах (вы можете делать то же самое в легально и получать хорошие деньги), может продемонстрировать, что желаемый опыт можно получить более прозаическим путем, не погружаясь в незаконную деятельность.

Да и не только опыт.
Много компаний готовы платить за нахождение уязвимостей в своих продуктах. А некоторые даже готовы покупать чужие. Эволюция киберпреступности привела к тому, что по разные стороны мы видим одни и те же бизнес-процесс. Но только на тёмной стороне уже даже печенек не осталось.


Само исследование доступно тут: www.cl.cam.ac.uk/~bjc63/Crime_is_boring.pdf
Подробнее..

Минуту внимания, мы засекали

04.09.2020 10:14:53 | Автор: admin

Всем привет!

У этого поста только одна цель пригласить вас на Road Show SearchInform ежегодную серию ИБ-конференций, которые проходят с сентября по ноябрь в РФ и СНГ. В этом году это 23 города, участие бесплатное.

Если знаете такую и готовы регистрироваться, не теряя времени, вот ссылка.

Если не знакомы с мероприятием или сомневаетесь, стоит ли оно внимания под катом собрали аргументы, которые (мы очень рассчитываем) убедят вас быть. Так зачем идти?

1. Специализированная информация. Road Show конференция об информационной безопасности в контексте исключительно инсайдерских угроз: защиты от утечек информации, выявления корпоративного мошенничества, промышленного шпионажа, пустой траты ресурсов работодателя и т.д.

Если вам приходится работать с этими задачами, вы получите самую свежую информацию о том, как делать это с помощью технических средств.

2. Много практики. Мы не преувеличиваем. Реально много кейсов. Чтобы собрать их мы допытываем отдел внедрения, расспрашиваем клиентов, изучаем судебную практику все для того, чтобы показывать, с какими реальными проблемами сталкивается бизнес. И как компании решали задачи с помощью DLP, SIEM, DCAP и DAM-системы. Расскажем мы и сами клиенты.

3. Общение с коллегами. Спросите у наших организаторов, сколько пачек новопассита ушло на подготовку мероприятия в ожидании второй волны. Но мы сохранили офлайн-формат. Никакой вебинар не заменит нашим участникам общения лицом к лицу, пусть даже через маски. С нас полное соблюдение санитарных мер.

4. Общение с вендором. Мы будем говорить о своих продуктах. Так делаем каждый раз на Road Show, но это ни разу не превращалось в нарциссическую экзальтацию. Наша позиция открытая: мы рассказываем о своем подходе в ИБ, участники дают развернутую обратную связь. Получается развивающий диалог.

И просто у нас не скучно, много веселых историй, живой речи, кофе-брейк.

Убедили? Выбрать свой город и дату, зарегистрироваться можно по ссылке.

Нет? Нам жаль, но будет оказия, еще увидимся!

Подробнее..

(не) Безопасный дайджест саботаж на Tesla, больничный вымогатель и продавец душ

03.11.2020 10:17:48 | Автор: admin

Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничествах, диверсиях любых инцидентах, виновники которых инсайдеры.

Некоторые кейсы смешные, некоторые возмутительные, но все поучительные. Одни, потому что происходят на ровном месте, из-за запредельно халатного отношения к безопасности (Трамп, you are the best!) Другие, потому что рассказывают про сложные многоходовки.

С октября решили делиться нашим дайджестом здесь, на Habr.

У них

Tesla забуксовала

Что случилось: На заводе автопроизводителя во Фримонте (Калифорния, США) на несколько часов остановилась производственная линия. ИТ- и ИБ-службы вскоре вышли на след злоумышленника.

Кто виноват: Оказалось, что работу саботировал один из сотрудников. Кроме того, он попытался замести следы, обвинив в содеянном коллегу и уничтожив принадлежащий компании компьютер. Работника уволили. И хотя компания не раскрывает подробностей инцидента, налицо пресловутая месть сотрудника, с которой Tesla сталкивается уже не в первый раз. Например, в 2018 году Илон Маск обвинял в саботаже бывшего инженера компании Мартина Триппа.

Ничего святого

Что случилось: Из больницы Святого Михаила в Торонто (Канада) утекла персональная информация о 150 пациентах. В чужие руки попали их полные имена, анамнез, диагнозы, планы лечения и выписанные лекарства.

Кто виноват: Клинические записи из больницы вынес сотрудник, в работу которого входила расшифровка врачебных назначений и составление отчетов. Злоумышленник попытался шантажировать руководство больницы, требуя выкуп за украденные копии документов. К делу подключили полицию. Теперь идет разбирательство. В больнице заверили, что усовершенствовали методы защиты информации и обсудили инцидент с персоналом.

#Решетка вызов

Что случилось: В США в открытый доступ попали расшифровки телефонных разговоров между заключенными и их близкими, а также конфиденциальных звонков адвокатам. По утверждению ИБ-исследователей, база данных с тысячами записей находилась в Сети как минимум с апреля.

Кто виноват: Один из подрядчиков телеком-компании HomeWAV, которая обслуживает тюрьмы по всей территории США, допустил ошибку. Панель управления одной из баз данных была не запаролена. Любой пользователь мог просматривать и читать журналы вызовов и расшифровки разговоров заключенных с друзьями и родственниками.

HomeWAV публично признала инцидент. Хотя вопрос, для чего она вообще записывала и расшифровывала разговоры, защищенные адвокатской тайной, остался без ответа.

Защищайтесь, Mr. President!

Что случилось: Twitter-аккаунт президента США Дональда Трампа в очередной раз взломали. Инцидент красноречиво подчеркнул важность надежных паролей и указал на бреши в системе безопасности соцсети.

Кто виноват: Взломщиком оказался хакер из Нидерландов Виктор Геверс. Он рассказал, что получил доступ к аккаунту с пятой пробы, причем после четырех неуспешных попыток система его не заблокировала. Аккаунт открывался просто maga2020! (предвыборный лозунг Трампа Make America Great Again 2020!). На удивление, к нему не была подключена двухфакторная аутентификация.

Об успешном взломе Геверс тут же сообщил ЦРУ, ФБР, команде Трампа и Twitter. К слову, нидерландец был одним из трех хакеров, которые взломали аккаунт американского политика в 2016 году.

У нас

Продавец душ

Что случилось: Из отдела полиции Новосибирска два года сливали сведения об умерших и их родственниках.

Кто виноват: Виновником оказался сотрудник полиции, который передавал данные владельцу похоронного бизнеса (Классическая история!). За сведения об одном покойном полицейский получал 10 тыс. рублей. Следствие доказало 12 фактов передачи такой информации, то есть общий навар от торговли данными составил 120тысяч рублей. Возбуждено уголовное дело.

Крот-нефтяник

Что случилось: Из АО Транснефть-Диаскан вынесли документы, составляющие коммерческую тайну. Себестоимость разработок, которые в них описаны, составляет 2 млрд рублей.

Кто виноват: В преступлении подозревают бывшего руководителя. Он уволился из компании 1,5 года назад и забрал с собой конструкторскую документацию на приборы для проведения диагностических работ на объектах нефтяной отрасли. Затем экс-работник открыл компанию в Подмосковье и занялся поиском покупателей похищенных документов. За разработки Транснефти новоиспеченный бизнесмен просил 400 млн рублей.

Расследованием дела правоохранители и ФСБ занимались совместно со службой безопасности Транснефти. Возбуждено дело по статье о незаконном разглашении коммерческой тайны.

Двойной агент

Что случилось: И снова классика. В Волгограде у сотового оператора похитили клиентскую базу, в которой хранились персданные 5 тыс. абонентов.

Кто виноват: Виновником утечки оказался ушлый менеджер, который устроился на работу в две конкурирующие компании. Увеличить объем продаж в одной из них он решил за счет чужих клиентов. И выгрузил базу конкурента на личный компьютер. Теперь мужчине грозит до 6 лет лишения свободы за кражу коммерческой тайны.

Подробнее..

(не) Безопасный дайджест сливы COVID-пациентов и незваный гость на министерской встрече в Zoom

30.11.2020 12:14:44 | Автор: admin

Привет! Продолжая традицию, собрали классические и нетривиальные ИБ-инциденты, о которых писали зарубежные и российские СМИ в ноябре.

И кстати, всех причастных с международным днем защиты информации!

У них

Аэромайнинг

Что случилось:Сотрудники аэропорта в итальянском городе Ламеция-Термеобнаружилианомалии в работе ИТ-систем и обратились в транспортную полицию. В ходе расследования полицейские нашли в технических помещениях ферму для майнинга Ethereum, подключенную к электросети аэропорта.

Кто виноват:Майнером оказался 41-летний техник компании-подрядчика Sacal, которая управляет аэропортами в провинции Калабрия. Мужчина отвечал за работу компьютерной инфраструктуры воздушного хаба. Он установил вредоносное ПО и использовал ИТ-мощности Sacal для майнинга криптовалюты. Выйти на след злоумышленника помогли камеры видеонаблюдения. О наказании СМИ не пишут, но предполагаем, что как минимум работы в Sacal мужчина лишился.

Купонщик-миллионер

Что случилось:Из онлайн-магазина Microsoft пропали подарочные сертификаты на 10 млн долларов.

Кто виноват:Воромоказалсяинженер компании Владимир Квашук (гражданин Украины), причем его темные дела оставались незамеченными на протяжении семи месяцев. Чтобы скрыть следы, он подключался к платформе через учетные записи коллег и использовал сервисы для смешивания биткоинов (позволяют смешать цифровую валюту из разных источников в одном большом хранилище и тем самым обеспечить конфиденциальность ее владельцам). На вырученные деньги инженер купил дом на берегу озера и автомобиль Tesla. Еще 2,8 млн долларов он перевел на свои банковские счета. А чтобы не попасться налоговой, указал в декларации, что биткоины ему подарил родственник.

Махинацию все же раскрыли, хотя расследование, по признанию правоохранителей, было непростым и потребовало от полиции специальных знаний по кибербезопасности. В итоге Квашука уволили, суд приговорил его к девяти годам тюрьмы за 18 преступлений. Он должен выплатить компании 8,3 млн долларов. А после тюремного заключения его могут депортировать в Украину.

Культурный обмен

Что случилось:Офис шерифа округа Санта-Клара в Калифорнииуличилив торговле разрешениями на ношение оружия. Фигурантом дела стал руководитель службы безопасности Apple.

Кто виноват:Окружная прокуратура Санта-Клары обвинила во взяточничестве руководителя службы безопасности Apple Томаса Мойера и двух помощников шерифа. По мнению следствия, топ-менеджер компании договорился с офисом шерифа обменять четыре лицензии на скрытое ношение оружия на 200 новых планшетов Apple iPad стоимостью 70 тыс. долларов.

Адвокат Мойера заявил, что подзащитный собирался передать планшеты офису шерифа в рамках совместного проекта по подготовке кадров. И этот факт не связан с обращением Мойера за разрешением на ношение оружия. Разбирательство только начинается, но очевидно, что 14-летний стаж работы в Apple вряд ли убережет сотрудника от увольнения. А случай красноречиво доказывает, что контроль топ-менеджеров насущная ИБ-проблема, а не излишняя подозрительность.

Мне только спросить!

Что случилось:Журналист из Нидерландов Даниэль Верлаанподключилсяк закрытому Zoom-совещанию министров обороны стран ЕС, чем заметно смутил чиновников.

Кто виноват:О встрече Верлаан узнал из Twitter, где министр обороны Нидерландов Анка Бийлевельда опубликовала серию фотографий, на которых она работает из дома во время конференции. На фото попал экран ее ноутбука с PIN-кодом для доступа к вызову. Это позволило журналисту подключиться к беседе. После короткого диалога с шокированными министрами он отключился со словами: Прошу прощения, что прерываю вашу конференцию, я ухожу.

Пока непонятно, ждет ли Верлаана наказание за взлом закрытой встречи. Премьер-министр Нидерландов Марк Рютте публично высказался об инциденте, указав на грубую ошибку Бийлевельды и службы безопасности, которая должна пресекать подобные случаи.

Онлайн-совещания вошли в практику не только политиков, но и сотрудников на удаленке еще со времен первой волны коронавируса. Казалось бы, секретному совещанию такого формата не место в Zoom, который неоднократно обвиняли в наличии уязвимостей. Но, как видим, воз и ныне там и возле него щедро рассыпаны грабли.

Провальный тест

Что случилось:В открытом доступеоказалисьперсданные 16 млн бразильцев, заболевших COVID-19, в том числе информация о президенте страны Жаире Болсонару, семи министрах и 17 губернаторах штатов.

Кто виноват:Утечку допустил сотрудник больницы им. Альберта Эйнштейна, который выложил на GitHub таблицу с именами пользователей, паролями и ключами доступа к системам Минздрава Бразилии. В ней также можно было найти имена, адреса, историю болезни и режимы приема лекарств. Как рассказал мужчина, он выгрузил данные для тестирования, а потом забыл их удалить. После инцидента чиновники поменяли пароли и ключи доступа к системам Минздрава. А что будет с горе-тестером, пока неизвестно.

У нас

Нет дыма есть утечка

Что случилось:В общий доступпопалархив на 1 Гб, содержащий 652 внутренних документа производителя систем нагревания табака IQOS. В них содержатся персданные клиентов, шаблоны презентаций и скрипты общения для менеджеров по продажам.

Кто виноват:Большая часть файлов имеет одного автора. По мнению, ИБ-исследователей, документы утекли с рабочего компьютера одного из сотрудников IQOS или были украдены с корпоративного файлового сервера. В любом случае имя владельца документов может послужить ключом к обнаружению источника утечки.

Тайный покупатель

Что случилось:Злоумышленниквзломалдевять учетных записей интернет-магазина и оформил заказы на товары за счет их владельцев. Дело прогорело из-за бдительной службы безопасности.

Кто виноват:Вором оказался житель Екатеринбурга. Логины и пароли от учеток он купил в Интернете. Мужчина изменил регистрационные данные в личных кабинетах и оформил несколько покупок, расплачиваясь чужими электронными деньгами. Благодаря ИБ-службе из девяти попыток сделать заказ покупателю удалась только одна. В восьми случаях служба безопасности блокировала заказ ее насторожило, что владелец аккаунта оформляет доставку в другой регион, не связанный с местом регистрации.

В итоге Кировский районный суд Екатеринбурга назначил вору штраф в 200 тыс. рублей.

Родственный жест

Что случилось:В Башкирии из микрокредитной компании ООО МКК КредитЪкаутеклиперсданные 44 заемщиков.

Кто виноват:Утечку обнаружили сотрудники прокуратуры во время плановой проверки организации. Выяснилось, что сотрудница КредитЪки отправила анкеты клиентов по email по просьбе родственника. Женщину не смутило, что эти сведения по закону являются коммерческой тайной. Возбуждено уголовное дело.

Подробнее..

(не) Безопасный дайджест новые мегаутечки и один пароль на всех

30.12.2020 10:17:29 | Автор: admin

Привет! Завершаем год традиционным дайджестом классических и нетривиальных ИБ-инцидентов, о которых писали зарубежные и российские СМИ в декабре. Нас лично впечатлило, как создатели Чёрного зеркала предсказали свои собственные проблемы. А вас?

У них

Оживший сюжет

Что случилось: Одна из крупнейших продюсерских студий мира EndemolShine, которая создает и распространяет телешоу Большой брат и Голос (в Нидерландах), а также сериал Чёрное зеркало, столкнулась с вымогателями.

Кто виноват: За атакой стоит группировка DoppelPaymer, известная случаями шантажа крупных корпораций и госорганов. Злоумышленники украли персональные данные нынешних и бывших сотрудников Endemol, а также часть информации, составляющей коммерческую тайну. Некоторые из документов DoppelPaymer уже слила в интернет и теперь требует выкуп у руководства компании, а иначе грозит обнародовать остальные данные. Размер выкупа не называют, но по аналогии с другими делами DoppelPaymer, речь может идти о семизначной сумме.

По сообщениям СМИ, среди скомпрометированных файлов есть доказательства того, что деятельность Endemol не полностью отвечает требованиям Общего регламента о защите данных (GDRP). А это грозит фирме серьезными штрафами.

Любопытно, что в третьем сезоне нашумевшего Чёрного зеркала, сценаристы которого вскрывают язвы цифрового мира, есть эпизод на тему вымогательства в обмен на непубликацию компромата. В фильме (как часто бывает и в жизни) все завершилось печально жертвы хакера выполнили все условия договора, но их личная информация все равно была обнародована. Мораль проста: никогда не иди на сделки с вымогателями, лучше проверь, насколько хорошо защищены твои данные.

Страховка от утечки

Что случилось: На сервер израильской страховой компании Ширбит попал троян, который за несколько часов переслал на адрес злоумышленников базу с полными данными клиентов, включая их адреса, телефоны, номера кредитных карт, копии паспортов, места работы и списки близких родственников.

Кто виноват: Судя по всему, с антивирусами в частности и информационной безопасностью вообще в Ширбите дела плохи, поскольку компания узнала об утечке только когда украденная информация всплыла в общем доступе. Разгорелся скандал, поскольку среди пострадавших есть военные и сотрудники силовых структур. По этой причине к расследованию утечки подключились государственное Управление по кибербезопасности и Служба общей безопасности (ШАБАК).

Против Ширбита уже подано несколько компенсационных исков, и, судя по всему, компании грозит если не полное разорение, то массовый отток крупных клиентов.

Слив по бразильской системе

Что случилось: Журналисты газеты Estadao обнаружили логин и пароль к базе данных Министерства здравоохранения в исходном коде сайта ведомства. Просмотреть его мог любой, просто нажав F12 в своем браузере. Эти данные позволяли получить доступ к SUS (Sistema nico de Sade), официальной базе Минздрава Бразилии, в которой хранится информация о 243 млн граждан (в том числе, умерших) полное имя, домашний адрес, номер телефона, медицинские сведения.

Кто виноват: Налицо прокол разработчиков. После сообщения об утечке, данные из исходного кода удалили, но остается неясным, успели ли воспользоваться этой уязвимостью злоумышленники.

По иронии судьбы, это уже второй в стране ИБ-инцидент с медицинской информацией за последнее время. В прошлом месяце по схожей причине в Бразилии утекли данные 16 млн пациентов с COVID-19. Похоже, госсектор+персданные опасная смесь не только для России.

У нас

Адрес смерти

Что случилось: В Павловском районе Нижегородской области осудили очередных участников тандема полицейский + ритуальщик.

Кто виноват: На протяжении года местные полицейские незаконно передавали предпринимателям, занимающимся организацией похорон, имена и домашние адреса умерших. За это служилые получали от 3 до 30 тыс. рублей. В итоге возбуждено несколько уголовных дел, подозреваемых отстранили от работы.

Скучающий торговец

Что случилось: ИБ-специалист телеком-компании в подмосковном Реутове засек подозрительные обращения в корпоративную базу с персданными клиентов. Кто-то обращался к ней трижды с перерывом в несколько дней.

Кто виноват: Нарушителем оказался менеджер по работе с клиентами. По словам сотрудника, он зашел в систему от скуки на фоне отсутствия покупателей. При этом сфотографировал данные 14 абонентов, что позднее подтвердили записи с камер видеонаблюдения в салоне. Данные были нужны ему для перепродажи.

Мужчину обвинили в неправомерном доступе к охраняемой законом компьютерной информации и ее копировании. С учетом некогда хорошей репутации, а также раскаяния в содеянном суд приговорил экс-менеджера к одному году условно с исправительным сроком в один год.

Один на всех и все на одного

Что случилось: Маркетолог компании-разработчика мобильного приложения SkinSwipe для обмена игровыми предметами из CS:GO, Dota 2 и Team Fortress 2 поделился историей о мошенничестве. В выходной день кто-то начал массовую распродажу промокодов и игровой валюты из приложения, хотя команда такую активность не планировала.

Кто виноват: Оказалось, в деле замешан бывший сотрудник техподдержки SkinSwipe. Он вошел в админку приложения в нерабочее время и создал несколько сот позиций на продажу. Но обвинять в инциденте только его неправильно, ведь для входа в админку мужчина использовал логин и пароль, которые после его увольнения никто не изменил. Более того, этими данными для входа пользовалась вся команда. Потому что мы маленький сплоченный коллектив и доверяем друг другу.

Продвинутый поиск

Что случилось: В Сеть утекли учетные данные нескольких медучреждений для подключения к закрытой IT-системе. Слив произошел через поисковую строку Яндекса.

Кто виноват: Логины и пароли поисковику передали пользователи. Оказалось, что сотрудники учреждений для быстрого поиска страницы входа вставляли в адресную строку запрос вида полная ссылка на ресурс+логин+пароль. То есть копировали строки из таблицы, в которой хранились учетки. Яндекс принимал их в качестве запросов и выдавал как подсказки любым пользователям. Неизвестно, воспользовался ли случаем посторонний юзер с дурными намерениями. Но поисковый сервис проблему со своей стороны устранил.

Двухфакторная аутентификация, говорите? Регулярное обновление парольных фраз? А выходит, начинать нужно с азов что можно, а что нельзя вводить в поисковую строку Яндекса и Гугла.

Таким был ИБ-декабрь. До встречи в январе. Пусть каникулы будут фантастическими, а Новый год счастливым!

Подробнее..

(не)Безопасный дайджест пароли по дефолту, персданные в подарок и зарплата для фишеров

01.02.2021 12:14:39 | Автор: admin

Продолжаем собирать классические и нетривиальные ИБ-инциденты, о которых писали зарубежные и российские СМИ в январе. В сегодняшнем выпуске сплошь звезды: ООН, РЖД, Nissan, Vodafone.

У них

Заводская проходная

Что случилось: В открытом доступе оказались внутренние наработки японских автопроизводителей Nissan и Infiniti. Слив включал исходный код мобильных приложений Nissan, инструменты изучения рынка, системы поиска и удержания клиентов, а также важные составляющие систем диагностики. Закрытая информация активно распространялась через хакерские форумы и Telegram-каналы.

Кто виноват: Точкой входа для злоумышленников послужил открытый Git-сервер, на котором сисадмины не удосужились поменять заводские логин и пароль admin/admin. Автопроизводитель уже подтвердил факт утечки и занялся расследованием инцидента. Масштаб последствий разгильдяйства сотрудников еще придется установить.

Слив-подряд

Что случилось: В Сеть утекли данные более 11 млн Instagram-аккаунтов, 66 млн профилей LinkedIn и 81 млн учетных записей Facebook. Общий объем скомпрометированных данных, включая номера телефонов и адреса электронной почты пользователей, составил 408 Гб.

Кто виноват: Утечка произошла по вине китайской компании Socialarks, которая специализируется на управлении информационными материалами для соцсетей. Ее специалисты оставили без контроля Elasticsearch-сервер: там не было не то что шифрования, но даже пароля.

Socialarks не впервые прокалывается подобным образом. Летом прошлого года похожим образом китайцы засветили данные 150 миллионов пользователей тех же соцсетей.

Доплата за энергию

Что произошло: Британский поставщик электроэнергии Peoples Energy признался, что раскрыл данные всех текущих клиентов и многих из тех, кто сотрудничал с компанией ранее. В руках третьей стороны оказались имена клиентов, их адреса, номера телефонов, даты рождения, email, номера счетов в Peoples Energy, а также сведения о тарифах и идентификационные номера счетчиков газа и электроэнергии. В небольшом числе случаев (0,1%) скомпрометированы были еще и финансовые данные пользователей. Этим пострадавшим компания разослала детальные памятки, как предотвратить возможные опасные последствия.

Кто виноват: По версии Peoples Energy, причиной инцидента стало неблагоприятное стечение обстоятельств. Для расследования деталей привлекли внешнюю организацию, которая специализируется на кибербезопасности и защите от утечек данных. На ближайшее время компания рекомендовала своим клиентам не переходить по ссылкам из подозрительных писем (в т.ч. ассоциирующихся с самой Peoples Energy) и не реагировать на сообщения и звонки с незнакомых номеров. Тем не менее пользователей заверяют, что необходимости в полной блокировке аккаунтов нет, поскольку пароли от личных кабинетов скомпрометированы не были.

Международная заброшка

Что произошло: В открытом доступе обнаружили данные о проектах ООН по защите окружающей среды и сведения о 100 тыс. сотрудников организации.

Кто виноват: Сотрудники ООН оставили без присмотра ряд заброшенных поддоменов, в том числе ilo.org, где в незащищенном виде сохранились учетные данные пользователей. С их помощью можно было авторизоваться в БД с информацией о 102 тыс. сотрудников ООН, проектах, в которых они участвовали, датах и целях командировок, грантах и т.п. К счастью, первыми до данных добрались не хакеры, а пентестеры из Sakura Samurai в рамках проверки на уязвимости, которую инициировала сама ООН.

Ограбление по-итальянски

Что произошло: Хакеры украли данные 2,5 млн абонентов принадлежащего Vodafone итальянского сотового оператора Ho Mobile. Утечку обнаружили перед Новым годом, когда базу данных выставили на аукцион в даркнете.

Кто виноват: Причиной утечки называют кибератаку, но деталей не раскрывают дело расследуют правоохранители. Оператор уже извинился перед пострадавшими и предложил всем желающим бесплатно перевыпустить SIM-карты. Правда, это вряд ли решит проблемы абонентов, ведь кроме номеров телефонов к хакерам попали их персональные данные: от ФИО, дат рождения и сведений о национальности до домашних адресов и номеров соцстрахования.

Новичок на миллион

Что произошло: Минюст США оштрафовал сервис по продаже билетов Ticketmaster на 10 млн долларов за промышленный шпионаж. Компания неоднократно пыталась получить данные конкурента CrowdSurge. Несколько раз им удавалось.

Кто виноват: За всем стоял бывший сотрудник CrowdSurge, который недавно устроился в Ticketmaster. Менеджер пришел на новое место с приданым коммерческой тайной CrowdSurge и паролями к базам экс-работодателя. И это несмотря на подписанные перед увольнением NDA и соглашение о неконкуренции.

Цена любви

Что произошло: Британец лишился доступа к своему кошельку с 7 500 биткоинов, которые он получил в 2009 году. В январе 2021-го их цена доходила до 258 млн долларов.

Кто виноват: По одной из версий дела сердечные. В 2013 году мужчина встречался с девушкой, которую дико раздражал звук работающей криптофермы и она потребовала прекратить майнить. Обиженный бойфренд в порыве чувств выбросил технику на свалку. Там оказался и жесткий диск с ключом от криптокошелька. Другая версия прозаичней: парень мог случайно выкинуть диск при уборке в офисе.

Новость обрела второе дыхание в этом году, когда британец обратился к городским властям за помощью. Чтобы найти диск с криптовалютой, он предложил перелопатить свалку и за это готов отдать городу 25% стоимости потерянных биткоинов (более 70 млн долларов по нынешнему курсу).

У нас

Зряплата

Что произошло: Хакеры похитили у строительной компании из Ялуторовска 10,5 млн рублей. Сумму перевели на левые карты под видом зарплаты и обналичили через банкоматы.

Кто виноват: Накануне инцидента главный бухгалтер стройфирмы открыла письмо с вирусной начинкой. Злоумышленники получили удаленный доступ к ее компьютеру и провели трансакцию.

Через месяц полиции удалось найти одного из преступников. Хотя он вернул украденное (и даже с процентами в общей сложности 11 млн 980 тыс. руб.), ему грозит до 10 лет по по ст. 159 УК РФ за мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору и в особо крупном размере.

Сим-сим, закройся

Что произошло: Хаброжитель взломал внутреннюю сеть РЖД и рассказал об этом компании. А потом помог устранить уязвимости.

Кто виноват: Проникнуть во внутреннюю сеть удалось через незапароленный роутер. В результате исследователь @LMonoceros получил доступ более чем к 20 тыс. камер на вокзалах и в офисах компании, IP-телефонам, серверам и сетевым устройствам. И выяснил, что на многих из них стоят заводские пароли, а в сети нет практически никаких инструментов защиты.

После публикации о взломе специалисты РЖД связались с автором и воспользовались его советами, чтобы закрыть дыры в безопасности. Пресс-служба компании, правда, публично выступила против неправомерного доступа к информационным системам и публикации данных, связанных с информационной безопасностью, в открытых источниках. Также в РЖД подчеркнули, что уязвимость не привела к утечке данных пассажиров и не создавала угрозу безопасности движения.

Подробнее..

Чем опасен ТГ-бот, позволяющий подменять Caller-ID

04.02.2021 14:12:29 | Автор: admin

Сегодня в СМИ ворвалась новость про бот в Telegram для телефонных звонков с функцией подмены обратного номера. На Хабре тоже уже появилась. Ну а так как я и есть Алексей Дрозд, подумал, что вам может быть интересно узнать немного подробностей про функционал бота и про угрозы, которые он несёт.

Старая песня на новый лад

С технической точки зрения в атаке ничего нового. Новизна, скорее, с функциональной стороны. Появление такого бота снижает до нуля порог вхождения для мошенников. Если раньше надо было немного пошевелить мозгом для того, чтобы прочитать инструкции по настройке виртуальной АТС, то сейчас достаточно шевелить лишь пальцем. Всё интуитивно понятно.

Удешевление атаки, равно как и снижение порога входа, способствует росту популярности. Первой ассоциацией, пришедшей на ум, был давний пост @LukaSafonovпро утёкшие исходники Citadel. Спрос порождает не только предложение, но и сервис. Вот и у ТГ-бота тоже есть возможность покурить мануалы, написать в сапорт и посмотреть различные отчёты своей деятельности. В лучших традициях, прикручена партнёрка с рефералами.

Что касается тарифов, то всё более-менее стандартно. Посекундная тарификация и различные пакеты.

С чего вдруг ополчился на бот?

Действительно, к самой технологии претензий нет. Не секрет, что подобные звонилки много кто использует в мирном русле. Поэтому изначально к боту вопросов не было, пока не дошло до функции изменения голоса.

Зачем легитимному сотруднику колл-центра такой функционал? Вопрос из разряда риторических. Кроме того, даже без тестового звонка можно предположить, что бот изменяет pitch. А это обратимый процесс, если записать голос звонившего.

В чём опасность?

В первую очередь, как уже писал, увеличение потока желающих. Классическая атака состоит из 2 частей: позвонить-напугать-убедить + вывести деньги. Часть 1 стало легче организовать. Часть 2, в принципе, отработана и так.

Во вторую очередь меняются подходы. Если раньше преимущественно звонки шли от "сотрудников службы безопасности банка", то в последнее время чаще наблюдаю двухходовку. Сперва мошенники узнают реальные номера отделений полиции, ФИО работников. Далее, звонят жертве с подменного номера, представляясь сотрудником ведомства, и просто предупреждают о зафиксированной попытке списания средств. Никаких действий совершать не просят. Всячески разыгрывают спектакль "Моя милиция меня бережёт". В конце разговора предупреждают о том, что скоро свяжется сотрудник банка и нужно будет следовать его инструкциям. Собственно, ради этого напутствия спектакль и затевался.

После разговора с "полицейским" некоторые жертвы проявляют здравый скепсис и лезут в Сеть проверять достоверность предоставленной информации. Естественно, находят и номер, и ФИО сотрудника, от имени которого вёлся разговор. It's a trap! Подозрительность снижается и звонящему банковскому сотруднику верят охотнее.

P.S. Не стоит надеяться, что единожды проинформировав родственников и знакомых о мошеннической схеме, вы решите проблему навсегда. Увы, практика показывает, что в подавляющем большинстве случаев жертвы до последнего уверены, что с ними такого не случится. Поэтому настоятельно рекомендую к прочтению пост @iiwabor. А самые отчаянные могут найти бота и воспроизвести атаку на своих же. Бесплатного времени хватит на несколько секунд. Но, надеюсь, у вышей "жертвы" наступит прозрение, когда вы покажете наглядно, как легко "на коленке" можно организовать атаку. Пусть запомнят раз и навсегда, им звонить никто не будет. Если есть сомнения, надо повесить трубку и самостоятельно связаться с банком\отделом полиции\прокурором\спортлото.

Подробнее..

Перевод Борьба с инсайдерской угрозой на примере Among Us

08.02.2021 08:23:59 | Автор: admin

Как ИБ-специалисты могут использовать знаменитую игру для обучения сотрудников

Говорить с сотрудниками о безопасности бывает сложно, особенно если в компании высоки риски инсайдерских угроз. Могут ли игры на социальную дедукцию сломать этот лёд? Могут, считают авторы блога Security through education. И рассказывают как это сделать, делая выводы на примере игры Among Us. Приводим перевод статьи.

Считается, что первая игра на социальную дедукцию была создана россиянином Дмитрием Давыдовым на факультете психологии МГУ в 1986 году. Это Мафия, впоследствии известная как Оборотень. Разрабатывая ее, Давыдов пытался совместить психологические исследования с преподавательскими обязанностями.

Концепция получила развитие в многочисленных настолках, карточных и ролевых играх (для тренингов и просто вечеринок). Перевод увлечения в видео- и онлайн-формат привели к мировой популярности игр. А Among Us и вовсе взорвала интернет.

В Among Us хорошие участники пытаются выполнить игровую задачу (вернуться на космическом корабле домой). Но некоторые члены команды самозванцы-саботажники (в терминах игры импостеры от англ. imposter). Их цель вывести остальных из игры. Чтобы не быть обнаруженными, самозванцам нужно плести интриги и устраивать саботажи.

Внутри игровое общение ведется с помощью голосового чата. Каждый раз, когда игроки обнаруживают тело, они созывают экстренное собрание, чтобы пообщаться и проголосовать, кто из них самозванец.

Эти встречи один из немногих способов для добропорядочных игроков собрать информацию, кто же самозванец. А для последнего распространить ложь и отвести недоверие от себя.

Игра, если рассматривать ее с психологической точки зрения, демонстрация принципов социальной инженерии, с которой мы сталкиваемся каждый день.

Исследователи провели несколько игр в разных группах людей: знакомыми друг с другом и незнакомыми. Их просили обращать внимание, что влияло на выигрыш или проигрыш, на самые эффективные способы проверить подозреваемых, на то, какие приёмы социальной инженерии самозванца оказывались самыми действенным.

Так, самым эффективным для самозванца было притвориться новичком, который нуждался в помощи или не понимал, что делать. Так, он намеренно совершал ошибки и с благодарностью принимал помощь, чтобы завоевать доверие. Он старался выглядеть максимально безобидными, у него всегда было фальшивое или настоящее алиби. Они держали язык за зубами, когда это было нужно. Так, они позволяли другим игрокам даже с более высоким игровым статусом вызвать подозрение.

Исследователи сделали несколько интересных выводов на основе игры. Наиболее эффективные игроки это касается как добропорядочных, так и самозванцев хорошо знают правила и игровое поле. Т.е. представляют, куда лучше перемещаться, какие есть секретные маршруты, каково время на выполнение той или иной игровой задачи, способ ее выполнения. Мало того, они использовали это знание умело и творчески, как для выявления людей, которые вели себя ненормально и вызывали подозрения, так и в фазе допроса.

Но всё же информация дает больше преимущество для добропорядочных игроков, поэтому самый эффективный приём самозванца, чтобы лишить других игроков информации, саботаж. Он выключает свет, чтобы отвлечь внимание игроков. Часть уходит чинить освещение и не знает, что происходит на другом конце поля, где самозванец продолжает совершать игровые злодейства, а после возлагает вину на кого-то другого.

Так какие выводы из этой детской игры на социальную дедукцию специалисты по безопасности могут применять и в реальной корпоративной жизни? Например, такой: инстинктивно обнаружить лжеца почти невозможно. Многочисленные исследования с более чем 24 000 участников показали, что средняя точность обнаружения предателя составила 54%.

Имейте в виду эту статистику, если вы привыкли доверять своему чутью видеть обманщика за верстку.

Так что можно сделать для снижения риска инсайдерских инцидентов?

1) Информация это всё. Ваши сотрудники, особенно руководство, должны знать политики безопасности компании очень хорошо. Все члены команды должны быть в курсе, чем занимаются сотрудники других отделов, что для них нормальное поведение, а что нет. Сотрудников нужно приучать делиться своими сомнениями.

2) Доверяй, но проверяй. Самозванцы побеждали очень быстро, если игроки не договаривались друг с другом и не пытались проверить ложь. То же самое может случиться в компании. Когда происходит что-то подозрительное, общение между отделами должно быть открытым. Кроме того, должна быть организована чёткая обратная связь, по которой люди не боялись бы сообщать о проблемах и угрозах безопасности.

3) Разграничение доступов и мониторинг информации. Да, информация это всё. И мы только что говорили, что команде (читайте, сотрудникам) нужна информация, чтобы выявлять самозванцев (читайте, инсайдеров). Но есть пределы осведомленности. Так, сотрудникам не нужно знать в деталях особенности организации технической инфраструктуры компании. Разграничение доступа очень важно, но даже так доступ к критической информации должен быть под контролем.

ИБ-специалистам часто сложно объяснить непрофессионалам, почему важна безопасность. Поэтому отсылки к известным играм на социальную дедукцию, таким как Among Us, позволяют сделать это более доступно. Можно даже собрать сотрудников и проиграть несколько раундов, чтобы они увидели, как легко обмануться и не увидеть самозванца в коллективе. Так вы еще получите удовольствие от обучения команды, а люди будут рады общению.

Подробнее..

(не)Безопасный дайджест потерянные миллионы и телефонные мошенники

04.03.2021 12:16:30 | Автор: admin

Обычно в конце месяца мы предлагаем вам дайджест самых интересных ИБ-инцидентов. Но в феврале нам встретилось столько совершенно потрясающих историй на вечную тему вам звонят из банка, что мы решили собрать их в отдельный пост.

И хоть в телефонном мошенничестве нет ничего нового, мы не устаем удивляться наглости мошенников, ущербу и доверчивости жертв!

Минус квартира

Что случилось: У пенсионерки из Петербурга фальшивые банковские специалисты увели более 6 млн рублей.

Как это было: Служба безопасности банка впервые позвонила женщине еще 11 декабря. С тех пор мошенники звонили с завидной регулярностью больше месяца, под их руководством женщина опустошила все свои счета и в несколько подходов перевела на безопасный счет 6,3 млн рублей. Как подметили журналисты, сумма сопоставима со стоимостью двухкомнатной квартиры! Технически афера происходила так: пенсионерке звонили менеджеры и вели до банкомата, где диктовали инструкции как и куда перевести деньги. Неладное она заподозрила только в начале февраля, после того, как лжебанкиры перестали выходить на связь. Теперь в деле разбирается полиция.

Стокгольмский синдром

Что случилось: в Череповце обманутая пенсионерка помогала мошенникам окучивать новых жертв.

Как это было: Пожилой женщине позвонили из финдепартамента и предупредили: с ее карты пытаются снять деньги. Убедили, что надо срочно забрать все сбережения из банка и положить на безопасный счет пенсионерка послушалась и поехала аж в областной центр, потому что в родной деревне не было банкомата. Мошенники все время оставались на линии и инструктировали, как снять сбережения, не вызвав подозрений (скажите, что на крупные покупки), куда и как их перевести. А когда на странные действия бабушки у банкомата обратила внимание сотрудница полиции и попыталась предупредить об опасности мошенники убедили ей не верить и выслали подмогу. Вскоре к женщине подошла пенсионерка, которая увела ее к банкомату в другом ТЦ и помогла перевести 260 тыс. рублей.

Помощница рассказала, что сама обезопасила таким образом больше 4 млн рублей. Оказалось, что она тоже жертва, полностью доверяла финдепартаменту и выполняла их инструкции аж с ноября. В общей сложности она совершила более 170 переводов в разных банкоматах, набрала несколько кредитов и лишилась сбережений, отправив все мошенникам. Сомнения в ней не зашевелились даже когда банкиры попросили ее приехать на другой конец города и помочь женщине, которая оказалась в похожей ситуации. В следующий раз обе обманутые встретились в полиции возбуждено уголовное дело.

Операция Ой

Что случилось: Лжеполицейский в рамках фальшивой спецоперации выманил у югорчанки почти 2 млн рублей.

Как это было: 48-летней женщине позвонил полицейский и заявил, что в регионе идет спецоперация по борьбе с мошенничеством и пресечению утечек из банков. Он предупредил, что делится служебной информацией и попросил помочь на условиях строгой конфиденциальности. Мошенников якобы нужно было ловить на живца: для этого женщине предстояло перевести все свои деньги со скомпрометированных счетов на неизвестный QIWI-кошелек (более 800 тыс. рублей), а потом и вовсе взять кредит (1,1 млн рублей!), чтобы приманка в кошельке была привлекательней. Женщина выполнила все инструкции в этот момент мошенники по классике перестали выходить на связь. Чтобы разобраться, она позвонила с жалобой в настоящую полицию, и только тут узнала об обмане. Мошенников ищут.

Договор аферы

Что случилось: сотрудник банка и полицейский заставили кубанца взять кредит на 1,4 млн рублей и перевести на страховой счет. Чтобы убедить жертву, ему присылали документы, подтверждающие законность всей действий.

Как это было: Сработала классическая кредитная схема: мужчину предупредили, что кто-то от его имени пытается получить в банке крупную сумму и предложили оформить зеркальный кредит, чтобы аннулировать мошенническую заявку. Разговаривал с жертвой сотрудник СБ Сбербанка, когда его собеседник в онлайн-банкинге получил одобрение на кредит в 1,4 млн рублей, подключил к разговору якобы сотрудника управления экономической безопасности и противодействия коррупции МВД. Тот сообщил, что идет операция по поимке мошенника, для этого якобы необходимо срочно снять все кредитные деньги и перевести на карту в доверенном банке. В подтверждение своих слов полицейский отправлял мужчине какие-то документы: что банки страховые партнеры, что сотрудники банка действуют по инструкциям МВД и так далее. Аргументы сыграли. В итоге мужчина остался без денег и с кредитом, а мошенников пытается найти реальная полиция.


СБ всех банков страны
Что случилось:
В Якутии женщина перевела больше полумиллиона на счета мошенников, которые представились службой безопасности всех банков страны.


Как это было: В два ночи жертве позвонили: взволнованная банковская служащая сообщила, что кто-то пытается получить доступ к счету женщины. Стоило положить трубку дозвонился представитель СБ всех банков и сообщил, что проводит спецоперацию против мошенников. Его сменил якобы местный правоохранитель, он настоятельно рекомендовал следовать указаниям банковских специалистов. В итоге женщина все-таки потеряла бдительность и по указаниям мошенников перевела деньги. И сразу на два счета: на резервный 340 тыс. рублей, еще 215 тысяч на безопасный. Вторую операцию банк заблокировал, а мошенники после этого исчезли. Тогда она догадалась сама позвонить в полицию.

Дай тим
Что случилось: Мошенники убедили предпринимательницу из Калининграда установить на телефон приложение TeamViewer. Получив контроль над устройством, украли с ее счетов 255 тыс. рублей.

Как это было: Директору фирмы, по традиции, дозвонились из банка. Запугали, что неизвестные выводят деньги с ее счетов из-за уязвимости в смартфоне. Чтобы остановить их, требовалось срочно установить на телефон приложение для обеспечения безопасности (на поверку это оказался TeamViewer). Женщина все-таки заподозрила неладное, когда увидела, что в смартфоне открыт онлайн-банкинг и только что спасенные деньги на счете тают на глазах. К счастью, оставалась возможность по телефону заблокировать карту. Мошенники успели вывести только 255 тысяч, здесь предпринимательница успела прервать операцию и связалась с реальным банком.


Бонус: капля мёда
Что случилось: В феврале депутаты Госдумы озвучили идею, как защитить граждан от финансовых кибермошенников. Готовится законопроект, который позволит людям оформить запрет на выдачу им кредитов без их ведома.


Как это будет: По задумке, можно будет подать заявление на Госуслугах или в МФЦ и все кредитные организации получат запрет на выдачу кредитов на ваше имя. Это призвано обезопасить людей от ситуаций, когда кто-то оформляет займы на их имя по украденным паспортным данным, а если это произошло, освободить от выплаты таких кредитов мол, раз банк оформил займ при запрете, то потерянные деньги его проблема.


Звучит оптимистично. Но спорно. Статистика показывает, что махинации с кредитами на чужое имя встречаются реже, чем страшилки об этом, которыми мошенники пугают своих жертв. В теории уверенность, что на тебя точно не оформят кредит, может быть козырем против мошенников. Но у проекта есть тонкое место. Если кредит человеку все же понадобится, запрет по его заявлению можно снять. Социальным инженерам останется убедить жертву, что это именно та ситуация, когда срочно нужны деньги и она добровольно отзовет защиту.

Подробнее..

Мы с серьезным приглашением

26.03.2021 14:15:31 | Автор: admin

Хабр, привет! Среди вас, мы точно знаем, есть руководители служб информационной безопасности. У нас для вас приглашения на две профильные конференции.

Мы проводим два офлайн (ура!) мероприятия:

6 апреля Безопасность в промышленности: тренды, кейсы, инструменты

8 апреля Безопасность в транспортно-логистической сфере: тренды, кейсы, инструменты

Что будет? Максимально коротко!

Деловая программа с докладами от директоров по безопасности крупнейших промышленных и транспортно-логистических компаний России. Они расскажут о кейсах, об опыте внедрения защитных систем и о своем опыте взаимодействия с регуляторами.

Регуляторы тоже будут! Представители ФСТЭК, профильных министерств и Госдумы, доступные для прямого диалога.

И самое главное большая неформальная часть. Не только кофе-брейки и обед, но и банкет по окончании мероприятия.

Участие бесплатное, но по приглашению! Оставить заявку можно по ссылкам ниже.

Если вас интересует конференция по промышленности регистрация

Если вы представляете отрасль транспорта и логистики регистрация

Там же подробная программа, тайминг и прочая полезная информация!

Подробнее..

(не) Безопасный дайджест если бы в ИБ была Премия Дарвина 3

01.04.2021 10:10:31 | Автор: admin

К 1 апреля собрали хит-парад самых глупых инцидентов ИБ за год

Новое 1 апреля и новый дайджест самых смешных инцидентов информационной безопасности. За год ИБ-нелепиц прибыло: в сегодняшнем хит-параде акселерация киберпреступности, превратности ИИ и нестареющий человеческий фактор. Выбираем самые веселые факапы (а заодно сплевываем и постукиваем, чтобы случайно не повторить подвиги героев выпуска).

Кто хочет стать миллионером

В Индии разыгралась драма, достойная Болливуда. Честный отец семейства столкнулся с шантажом: с ним связался загадочный хакер, который грозился разоблачить пороки несчастного перед друзьями, коллегами и семьей. При этом злоумышленник взломал электронную почту жертвы, сменил в ней пароль и привязанный номер телефона. За сохранение секретов и возврат доступа к почте он потребовал 137 тысяч долларов, в пересчете на рупии 10 миллионов.

Мужчина не на шутку перепугался (неужто было, что скрывать?) и обратился в полицию. В поисках IP-адреса, с которого злоумышленник рассылал угрозы, детективы добрались до дома жертвы. Цифровая ниточка привела их в детскую комнату, где и орудовал беспощадный 11-летний сын пострадавшего.

Начинающий хакер во всем сознался. По его словам, идею, как побыстрее стать миллионером, он почерпнул на YouTube. Эх, Джимми, Джимми, словно бы говорили хулигану добрые глаза индийской бабушки. А чо? отвечает за малолетнего шантажиста бессердечный Интернет.

Невиданная щедрость

Хакерская группировка с августа 2020 года атаковала компании по всему миру. Жертвам приходило письмо: в теме их имя или название компании, во вложении HTML-документ, который открывался в браузере в виде страницы авторизации Microsoft Office 365. Этот документ защищен паролем, сообщалось на странице. Пожалуйста, введите пароль. Люди доверялись и вводили ведь в поле Имя пользователя в форме авторизации уже значился их почтовый адрес. В результате за полгода хакерам удалось собрать как минимум 1 тыс. паролей.

Украденные пароли вкупе с адресами становились подпиткой для следующих атак для повышения достоверности свои рассылки фишеры предпочитали вести со скомпрометированных ящиков реальных компаний.

Схема была изящна, проста и эффективна. Вот только киберпреступники забыли защитить улов. Для хранения данных они зарегистрировали специальные домены, но файл с украденными паролями по ошибке сделали публично доступным. Так вся база оказалась в поисковой выдаче Google, где ее обнаружили исследователи из Check Point и Otorio. И вскрыли всю цепочку с простотой и изяществом.

Клубничка VSOP

Может ли дама стать героиней фильмов для взрослых, если ей уже за 70? Почему бы и нет? подумал аферист из Челябинска и стал угрожать местной пенсионерке, что выложит в Сеть ее интимные фото. Хотя женщина не практиковала ню-фотосессий, мошенник утверждал, что справился сам, пока наблюдал за ней через веб-камеру.

За бездействие начинающий порно-продюсер требовал от женщины 650 долларов. Причем непременно в биткоинах. Возмущенная женщина обратилась к правоохранителям. Поэтому обсуждать размер своего гонорара уральский мошенник будет вынужден уже с ними.

Золотой ключик

А вот история по эту сторону решетки в буквальном смысле.

В руки стажеру в Бранденбурге попал ключ стоимостью в 50 тыс. евро. То есть сам-то ключ столько не стоит, а вот его фотография дорого обошлась молодому человеку. Он только устроился в местную тюрьму и жутко загорелся новой работой. На радостях отправил друзьям в WhatsApp снимок мастер-ключа, открывающего в тюрьме любые двери. И правда, как тут не похвастаться.

Друзья не так впечатлились, как тюремщики, которым пришлось в срочном порядке менять замки на дверях шестисот камер и различных подсобных помещений. На это ушло 20 часов непрерывной работы, все за счет незадачливого стажера. Теперь ему предстоит выплатить еще и пятидесятитысячный штраф. А все потому, что по фото профессиональный слесарь мог бы воссоздать ключ, проникнуть в тюрьму и создать угрозу безопасности.

(У нас другой вопрос: универсальный ключ в тюрьме точно хорошая идея?)

Где ваши пальчики?

Британская полиция тоже понесла потери. Недавно ведомство лишилось солидного куска базы с данными об арестах: из-за технической неполадки из системы пропали 150 тысяч записей. Файлы содержали историю приводов, отпечатки пальцев и ДНК. Потенциально инцидент мог подарить свободу сотням преступников на них больше нет биометрических улик. К тому же на два дня встала работа визовых центров по всей стране, заявления задерживались, потому что с базой полиции пропала связь.

Власти уверяют, что не произошло ничего серьезного, удалились, мол, только записи о задержанных, которых отпустили без предъявления обвинения. Но расследуют инцидент аж на правительственном уровне.

По основным версиям, у технической неполадки вполне человеческое лицо. Ошибиться мог специалист, который работал с базой, ее разработчик (в коде обнаружился дефект, из-за которого вместо резервирования в бэк-ап данные удалялись), или оба сразу. Видите ситуации из серии я что-то нажала и все исчезло случаются не только в вашей бухгалтерии.

Тайные послания

Новость с пылу с жару и сразу в наш топ. 28 марта в твиттере стратегического командования вооруженных сил США появилась странная запись: набор букв и символов ;l;;gmlxzssaw.

Твит буквально взорвал эфир и за пару часов набрал тысячи реплаев, лайков и репостов. Пользователи принялись шутить, что это секретный код запуска ядерных ракет. Затем решили, что аккаунт взломали, на худой конец что по клавиатуре SMM-щика пробежала кошка. Нашлись конспирологи, которые увидели в твите тайное послание от QAnon мифического сотрудника правительства США, который иногда якобы делится инсайдами с пользователями имиджборд. Ситуацию усугубляло молчание ведомства. Аккаунт несколько часов не обновлялся.

Наконец стратегическое командование извинилось и попросило не обращать внимания на инцидент. Затем удалило твит. Но дело было сделано без объяснений число шуток и теорий росло, как снежный ком. Добиться правды удалось журналисту Daily Dot Микаэлу Талену. На его запрос в командовании ответили, что загадочную абракадабру запостил ребенок сотрудника, пока тот на минутку отвернулся. Как заметили остроумные комментаторы, вот так несколько мгновений официальным каналом связи сильнейшей армии в мире управлял ребёнок. Читаем и запоминаем: во избежание казусов блокируй устройство, когда не работаешь за ним.

Минус кнопка

Еще одна история про невнимательность (и кнопку). Стример twomad в прошлом апреле дождался миллионного подписчика на своем YouTube-канале и получил от администрации сервиса награду как раз кнопку, только не большую красную, а золотую. В честь этого события он запустил стрим, где на глазах подписчиков ее распаковывал то есть открыл письмо от YouTube, в котором содержался одноразовый код для получения приза.

И тут популярность сыграла с блогером злую шутку. Когда он попытался ввести код, выяснилось, что он не подходит. Кто-то из миллиона подписчиков увидел код на стриме, успел воспользоваться им раньше и забрал Золотую кнопку себе. twomad осталось только негодовать и жаловаться в YouTube на воровство. А стоило бы на свою недальновидность. Насколько нам известно, кнопку он так и не вернул. Да еще и подписчики затроллили.

(а вот и ссылка на твит: https://twitter.com/AltCriminals/status/1247439923784724485?s=20)

Закодированная

В этом случае никаких пользовательских факапов, только непреклонный ИИ. Американская актриса Рейчел Тру (True) после установки очередного обновления не смогла зайти в свой аккаунт в iCloud. Проблема затянулась на полгода и, кажется, не решилась до сих пор: абонентская плата продолжает списываться, доступ закрыт, а переход на бесплатный тариф грозит девушке потерей важных данных.

Американка часами общалась с техподдержкой Apple. Выяснилось, что ошибка возникает, потому что программные алгоритмы облака воспринимают ее фамилию как атрибут кода: команду верно. И искусственный интеллект остается непреклонен. Даже сотрудники техподдержки не смогли ничем помочь, кроме как посоветовать девушке сменить фамилию. Зато какая защита от взлома!

Вперед и с песней

Кто точно достоин нашей премии, так это полицейские из Калифорнии по крайней мере спецприза За находчивость. Они, не щадя живота своего, встали на защиту персональных данных. Правда, своих. А заодно изображений и видео, которые могут попасть в Сеть без их ведома от перспективы стать блогерами они не в восторге.

Полицейские стараются не попадать в объективы камер во время работы, чтобы их слова не были вырваны из контекста и неправильно истолкованы. Поэтому несколько офицеров из Беверли-Хиллз взяли в привычку выходить в патрули с плейлистом наизготовку: стоит кому-то начать их снимать, они громко включают музыку. Идея в том, что Instagram, YouTube и другие сервисы удаляют контент, если в нем содержатся произведения, защищенные авторским правом. В таких условиях провокационные ролики не поснимаешь.

Впрочем, креативные стражи правопорядка все равно попадают в СМИ. Правда, теперь журналисты обсуждают их музыкальные вкусы. Говорят, они меняются начинали напарники с баллад Beatles (впервые включили нетленный Yesterday, когда некий активист попытался взять у них лайв-интервью в Instagram), а продолжили задорным ска-панком Sublime. У них и песня подходящая есть: со строчкой я не хочу начинать этот разговор.

На этой ноте мы заканчиваем небезопасный хит-парад и раздачу Дарвиновских премий в области информационного разгильдяйства. И да, наши премии в отличие от золотых кнопок YouTube не требуется подтверждать кодом. Если у вас есть свои кандидаты в топ делитесь в комментариях!

Дайджест прошлого года вы можете прочесть тут. А пост-прародитель жанра (за далекий 2016й) здесь.

Подробнее..

Перевод Как ловили хакера и инсайдера во Всемирном банке

31.05.2021 10:13:24 | Автор: admin

Продолжаем веб-серфинг в поисках крутых ИБ-историй. И вот сегодня поучительный рассказ о том, как Амели Коран (Amlie Koran aka webjedi) практически голыми руками поймала хакера, атаковавшего сервера Всемирного банка, а также инсайдера, который пытался сыграть на этой истории. Обезвредив их, она вышла на гораздо более крупную и опасную дичь. Историей этой с общественностью поделился англоязычный подкастDarknetdiaries. Приводим пересказ эпизода.

Скриншот из https://darknetdiaries.com/transcript/91/Скриншот из https://darknetdiaries.com/transcript/91/

Речь в рассказе идет про 2008 год по меркам цифровизации век не каменный, но еще бумажный. Чтобы вы понимали, как давно это было: в те времена во Всемирном банке еще вовсю использовали карманные компьютеры PalmPilots, в том числе для отправки электронной почты. Поэтому некоторые методы и программы, которые упоминаются в рассказе о расследовании, могут показаться устаревшими.

Пара слов о Всемирном банке, где, как выясняется, тоже бывают инциденты

Что же это за организация такая Всемирный банк. Ведущий Darknetdiares специально разъяснил своим слушателям, которые хорошо разбираются во вредоносном коде, но не в истории формирования мировой финансовой системы.

Решение о создании Всемирного банка, а также Международного валютного фонда, было принято на Бреттон-Вудской конференции, состоявшейся в США в 1944 году. Банк начал активную деятельность в 1945-м и ставил своей целью кредитование стран, которым требовалась помощь в восстановлении экономики, пострадавшей от Второй мировой войны. Таким образом, практически весь восстановившийся послевоенный мир оказался со временем должен Всемирному банку. Позднее кредитная организация добавила в число своих клиентов-должников неохваченные изначально развивающиеся страны.

Как такие, как Амели, становятся мистером Вульфом, который решает все проблемы

Фото - https://twitter.com/webjediФото - https://twitter.com/webjedi

Прежде чем рассказать о сути инцидента, несколько слов о человеке, который с ним справился. Амели Коран закончила колледж в 1993-м, изучала программирование и социологию. Поработала в Xerox дизайнером пользовательских интерфейсов, системным администратором, отвечала за безопасность серверной инфраструктуры Американского химического сообщества. По-настоящему масштабные задачи ждали Амели в компании, отвечавшей за поставки газа и электричества в ряд штатов США. Не успела она устроиться туда, в службу DFIR (Digital Forensics and Incident Response), как налетел ураган и вывел из строя часть инфраструктуры. Пришлось на ходу и на ветру менять подходы к проектированию катастрофоустойчивых ЦОД, а заодно учиться работать в авральном режиме. Полученный опыт Амели развила в компании Mandiant, специализировавшейся на кибербезопасности и позднее в FireEye одном из мировых лидеров по борьбе с угрозами нулевого дня.

Таким образом, приняв приглашение поработать во Всемирном банке, Амели представляла себе, как именно ведется работа по обеспечению информационной безопасности в крупных организациях. После работы с коммунальщиками она вынесла два урока. Первый: абсолютно безопасную среду создавать бессмысленно, поэтому нужно позаботиться, чтобы ваша инфраструктура была более защищенной, чем у соседей. Второй: аварии рано или поздно случаются, следовательно, нельзя истерить, впадать в ступор. Нужно продолжать работать в условиях катаклизмов.

На новом месте, во Всемирном банке, эти навыки пригодились почти сразу.

Инцидент

Система мониторинга целостности файлов Всемирного банка зафиксировала изменения на одном из серверов, HSM (Hardware Security Module), по сути, секретном шкафчике со всем банковским криптографическим материалом. Служба безопасности выяснила, что к событиям не причастны системные администраторы, подозревали кого-то из посторонних.

Амели Коран к проекту привлекли как подрядчика, она возглавила расследование. Правда случилось это через две недели после взлома сервера, когда было сложно разобрать, что в сети наделал злоумышленник, а что последствия действий расследователей.

Брошенная на амбразуру, Амели буквально захлебывалась в потоках информации. Она лилась со всех сторон: от инженеров, сетевых администраторов и других сотрудников. И это, по словам Амели, было как попытка удержать песок, утекающий сквозь пальцы. Не было возможности отследить реальные действия злоумышленника и даже просто понять прямо сейчас он все еще в сети, или нет.

Первое, что сделали, создали полную копию зараженной машины со всем содержимым, потому что злоумышленник может в любой момент стереть свои следы или удалить какие-то данные.

Но после изучения журналов логов и уведомлений различных IT-систем выяснилось, что преступник получил доступ и изменил конфигурации не на одном, а на тридцати серверах в банке! Все скомпрометированные устройства начали разбирать (в программном смысле, а не в буквальном) на винтики, как в случае с изначально обнаруженным взломанным сервером, сделали и их копии.

Амели рассказывает, что из-за обилия свалившейся информации почувствовала себя как человек, который пытается напиться из пожарного шланга. Она зашивалась предварительный анализ даже одной машины занимал часы, а пострадали десятки серверов.

Процесс шел медленно, а паника нарастала как снежный ком. Экстренные совещания проводились одно за другим, руководство, по словам ИБ-эксперта, просто сходило с ума, рядовые сотрудники тоже были напряжены до крайности.

Скриншот из мультфильма "Головоломка", Walt Disney PicturesPixar Animation Studios. 2015 г.Скриншот из мультфильма "Головоломка", Walt Disney PicturesPixar Animation Studios. 2015 г.

Амели Коран вспоминает, как во время очередного безумного конф-колла, где принимали участие CIO, CISO и прочие шишки, ей, скромному наемному подрядчику, даже пришлось прикрикнуть на них: Успокойтесь все, черт вас возьми! В оригинале фраза звучала грубее. Сожалений за этот эмоциональный всплеск она не испытывает. Наоборот. Одна из основных задач специалиста по сложным инцидентам, считает она, внести хоть какое-то подобие порядка в ситуацию, когда у людей от стресса уже идет пар из ушей. Ни высокий IQ, ни глубокие познания в киберрасследованиях не заменят холодной головы.

Вчера в кабинете, а завтра в газете!

Рядовым сотрудникам банка не были известны подробности инцидента, зато о них как-то прознала пресса. Издание Wall Street Journal, а затем и Fox News сообщили, в частности, что Всемирный банк переживает беспрецедентный кризис, сославшись на письмо технического директора. То, что ситуация стала публичной, добавило нервозности. Но главное, злоумышленник, если еще не был в курсе, узнал, что его обнаружили.

Скриншот статьи на Fox News https://www.foxnews.com/story/world-bank-under-cyber-siege-in-unprecedented-crisis Скриншот статьи на Fox News https://www.foxnews.com/story/world-bank-under-cyber-siege-in-unprecedented-crisis

Слить информацию мог только инсайдер. Технические подробности о сроках атаки, пораженных серверах, которые также просочились в прессу, знал очень ограниченный круг людей. Тех, кто принимал участие в военных советах.

Амели начала составлять список возможных кротов, первым делом начала присматриваться к айтишникам и топам. Она изучала цитаты из статей и терпеливо искала что-то похожее в переписке главных подозреваемых (эксперт не рассказывает подробности, но судя по всему в 2008 году такой анализ она проводила вручную, никаких DLP-систем как подмоги у нее не было). Постепенно и сами участники группы расследования, и топ-менеджеры начали косо смотреть друг на друга как в игре Among us. Военсовет превращался в битву взглядов, когда каждый пытался разглядеть внутреннего врага в ком-то из коллег.

Пока непрофессионалы подозревали каждого встречного, Амели сузила свой круг возможных инсайдеров до пяти-шести человек. Она склонялась к мнению, что инсайдер не присутствует на закрытых совещаниях, но, возможно, привлекается к какой-то более-менее открытой части. Чтобы проверить версию, Амели устроила провокацию: подбросила в комнату совещаний документы с ложной информацией, прикрепила несколько к информационному стенду.

Установив слежку за коридорами и кабинетами, просматривая, кто именно сидит за компьютером (это приходилось делать именно так, буквально подглядывая за персоналом), сотрудники службы расследования обнаружили возможного инсайдера. Его связь со СМИ была полностью подтверждена через несколько дней, когда вышла статья с вброшенной фейковой информацией.

Крупная рыба

С жесткого диска ПК инсайдера был сделан отпечаток. Использовав для этого EnCase (инструмент для форензики) и некоторые другие инструменты, эксперт обнаружила, что письма в СМИ сотрудник отправлял через веб-почту Yahoo, а не через корпоративную Lotus Notes.

Параллельно выяснилось, что инсайдер был связан с прежним руководителем Всемирного банка Полом Вольфовицем (Paul Wolfowitz). Об этом человеке стоит рассказать чуть подробнее. Кандидатуру Пола в качестве руководителя Всемирного банка предложил не кто-нибудь, а лично президент США Джорж Буш-младший. Это вызвало недоумение у финансовых журналистов, поскольку прежней должностью Пола была заместитель Министра обороны. Правда, уволен Пол был не по причине финансового или военного скандала, а потому что устроил в банк свою знакомую.

Пол Вольфовиц обиды не забыл и воспользовавшись моментом решил дискредитировать новое руководство, направив в СМИ компрометирующую информацию. Для ее сбора он решил завербовать специалиста отдела внутренних расследований. Он был геем, но не афишировал этот факт. Десять с лишним лет назад это можно было использовать как рычаг давления. Завербованный сотрудник в свою очередь заставил работать на себя айтишника, который и помог собрать нужные сведения. И именно он, как уже знаем, повелся на приманку Амели.

Таким образом одна из проблем слив информации в СМИ была решена. Амели, распутав один клубок, смогла впервые за многие дни переночевать дома, а не на одеяле под столом, где работала все последнее время. Ночевать под столом, по ее словам, удовольствие то еще.

Как и зачем преступники вошли в банк?

Хакер, который копался на серверах, все еще не был обнаружен. Зато стало ясно, как именно он проник в информационную систему. Получилось это не сразу. Хакер сумел проникнуть на один компьютеров, запустил вредоносный код, но тот был заблокирован антивирусом. Преступник попробовал другую уязвимость получилось, антивирус не отреагировал. Злоумышленник развил атаку и получил доступ к хэшам паролей. С их помощью взломал учетку системного администратора.

Амели решила проверить, насколько слабый пароль у сисадмина и сколько времени займет взлом. Выяснилось, что узнать пароль столь ответственного сотрудника банка получается всего за всего несколько минут, о чем Амели и поведала руководству. Она также догадывалась, что это системная проблема, попросила администратора обновить пароль и записать его на бумаге. После этого запустила программу для аудита паролей и взломала новый за несколько минут. Как и прежние пароли, он был несложным: это было имя дочери менеджера с годом ее рождения.

В банке пересмотрели парольную политику, доработали политики разграничения доступов, а через несколько месяцев пригласили специалистов из Microsoft, чтобы те провели независимый аудит ситуации с AD и паролями во всем банке.

Так кому же потребовался взлом Всемирного банка?

В этой части рассказа меньше всего подробностей, но вот какие данные расследования смогла раскрыть Амели Коран. Выяснилось, что хакеры активно искали доступ к базам данных, которыми пользовались руководители HR-подразделения. Иначе говоря, злоумышленников интересовали имена конкретных сотрудников банка. Специалисты компании Mandiant, подключенные к изучению вредоносного кода, применили для анализа свой новый инструмент Mirror. По совокупности собранной информации руководство Всемирного банка смогло сделать вывод, что атакующие, скорее всего, китайские хакеры.

Взавершении рассказа о расследовании Амели поделилась впечатлением об ощущениях от работы на таком большом проекте: Пока ты бьешься над техническими проблемами, у тебя и адреналин, и эндорфины, и чувство собственной значимости. Но когда приоткрывается политическая или экономическая подоплека, то обнаруживаешь, что являешься частью иной, еще более сложной игры.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru