Сказки о безопасности: Атака на отель
– Курт, Рита, Майкл, Энди! Вылетаем через час. Всем быть готовыми. Взломали сеть отеля «Кайзер». Пока требований о выкупе не поступало. Проблема в том, что через два дня в этом отеле состоится международная конференция. Сеть к конференции должна быть чистой.
Через три часа группа была уже на месте.
– Как давно вы заметили взлом.
– Два дня назад. Мы надеялись справиться своими силами, но поняли, что не можем, потому вызвали вас.
– Что с беспроводной сетью?
– Уже отключена. Вирусов в сети отеля не обнаружено. Отключение беспроводной сети нам поможет?
– Увы, утверждать не могу. Существуют вредоносы с инкубационным периодом.
– Что это?
– Вредонос может запуститься через несколько часов или дней, а то и месяцев. Или при совпадении нескольких условий. Например, в пятницу, 13-го в 13.13. Такое тоже бывает. Так что мы пока не знаем. Будем искать.
– Иоганн, мы нашли, что стерты все видеозаписи за позавчера с 20.00 до 23.20.
– Сервер видео был в той же сети, что и точки доступа?
– Увы, да!
– Есть предположение, что атаковавшему нужно было что-то скрыть. Что-то произошло у вас в отеле. Причем именно в то время, когда он удалил записи. Вопрос только в том, что именно. Пригласите вашего начальника службы безопасности.
– Здравствуйте, Жан. Что у вас произошло?
– Когда?
– Позавчера с 20.00 до 23.20.
– А вы откуда знаете? Я сам узнал минут 10 тому назад.
– Что узнали?
– У нас в номере 1420 убита женщина. Мы вызвали полицию. Судя по всему, она погибла именно в это время. Но странно то, что от ее имени делались заказы на завтрак и ужин, стирку белья. Уже вчера и сегодня утром. То есть в то время, когда она была мертва!
– Да, действительно интересно.
– Иоганн, есть идея. Если сервер гостиницы был взломан, то все понятно. Преступник делал эти заказы, а потом выставлял на сервере статус «Не беспокоить». Естественно, никто и не беспокоил. Мало ли что…
– Итак, Майкл, давай подведем итоги. Преступник взломал сеть отеля, чтобы скрыть убийство женщины, вытер видео с камер, а затем, чтобы замести следы, давал заказы от ее имени. Все верно?
– Верно. Осталось понять, как.
– Скорее всего он проник в сеть путем использования социальной инженерии.
– Думаю вы правы, так как брандмауэр не взломан. Или преступник – служащий отеля.
– Давайте начнем проверку компьютеров служащих.
Прошло три часа.
– УРА!!! НАШЕЛ!!!
– Курт, молодец. А орать-то чего? Что нашел?
– Вирусное письмо! Фишинг! Приглашение на вечеринку, отосланное от имени руководства отеля! Но главное не в этом. Преступник сделал ошибку, и в результате мы имеем его реальный адрес. Нет, ну надо же быть таким бестолковым! Провести блестящую атаку и не замаскировать свой адрес.
– Рита, а вы что сияете как новый золотой империал?
– Я нашла видео, на котором видно всех, кто входил и выходил в отель в указанное время.
– Как?
– Оказалось, что видеокамеры банка, расположенного напротив, захватывают парадный вход в отель.
– Молодец! Группа уже выехала?
– Да. Они уже на месте.
А ваши сотрудники готовы к фишинговым атакам? Как показывает практика, 56% сотрудников компаний не готовы к таким атакам. Мало того, 44% ИТ-сотрудников к ним также не готовы… Надеюсь, у вас не так!