Сказки о безопасности: Атака на отель

http://www.pcweek.ru/themes/detail.php?ID=192062

— Курт, Рита, Майкл, Энди! Вылетаем через час. Всем быть готовыми. Взломали сеть отеля «Кайзер». Пока требований о выкупе не поступало. Проблема в том, что через два дня в этом отеле состоится международная конференция. Сеть к конференции должна быть чистой.

Через три часа группа была уже на месте.

— Как давно вы заметили взлом.

— Два дня назад. Мы надеялись справиться своими силами, но поняли, что не можем, потому вызвали вас.

— Что с беспроводной сетью?

— Уже отключена. Вирусов в сети отеля не обнаружено. Отключение беспроводной сети нам поможет?

— Увы, утверждать не могу. Существуют вредоносы с инкубационным периодом.

— Что это?

— Вредонос может запуститься через несколько часов или дней, а то и месяцев. Или при совпадении нескольких условий. Например, в пятницу, 13-го в 13.13. Такое тоже бывает. Так что мы пока не знаем. Будем искать.

— Иоганн, мы нашли, что стерты все видеозаписи за позавчера с 20.00 до 23.20.

— Сервер видео был в той же сети, что и точки доступа?

— Увы, да!

— Есть предположение, что атаковавшему нужно было что-то скрыть. Что-то произошло у вас в отеле. Причем именно в то время, когда он удалил записи. Вопрос только в том, что именно. Пригласите вашего начальника службы безопасности.

— Здравствуйте, Жан. Что у вас произошло?

— Когда?

— Позавчера с 20.00 до 23.20.

— А вы откуда знаете? Я сам узнал минут 10 тому назад.

— Что узнали?

— У нас в номере 1420 убита женщина. Мы вызвали полицию. Судя по всему, она погибла именно в это время. Но странно то, что от ее имени делались заказы на завтрак и ужин, стирку белья. Уже вчера и сегодня утром. То есть в то время, когда она была мертва!

— Да, действительно интересно.

— Иоганн, есть идея. Если сервер гостиницы был взломан, то все понятно. Преступник делал эти заказы, а потом выставлял на сервере статус «Не беспокоить». Естественно, никто и не беспокоил. Мало ли что…

— Итак, Майкл, давай подведем итоги. Преступник взломал сеть отеля, чтобы скрыть убийство женщины, вытер видео с камер, а затем, чтобы замести следы, давал заказы от ее имени. Все верно?

— Верно. Осталось понять, как.

— Скорее всего он проник в сеть путем использования социальной инженерии.

— Думаю вы правы, так как брандмауэр не взломан. Или преступник — служащий отеля.

— Давайте начнем проверку компьютеров служащих.

Прошло три часа.

— УРА!!! НАШЕЛ!!!

— Курт, молодец. А орать-то чего? Что нашел?

— Вирусное письмо! Фишинг! Приглашение на вечеринку, отосланное от имени руководства отеля! Но главное не в этом. Преступник сделал ошибку, и в результате мы имеем его реальный адрес. Нет, ну надо же быть таким бестолковым! Провести блестящую атаку и не замаскировать свой адрес.

— Рита, а вы что сияете как новый золотой империал?

— Я нашла видео, на котором видно всех, кто входил и выходил в отель в указанное время.

— Как?

— Оказалось, что видеокамеры банка, расположенного напротив, захватывают парадный вход в отель.

— Молодец! Группа уже выехала?

— Да. Они уже на месте.

А ваши сотрудники готовы к фишинговым атакам? Как показывает практика, 56% сотрудников компаний не готовы к таким атакам. Мало того, 44% ИТ-сотрудников к ним также не готовы… Надеюсь, у вас не так?

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: