![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Фишер, замеченный в ряде атак на финансовые и коммерческие организации, позиционирует себя как хакера-одиночку, мотивированного в первую очередь «антикапиталистическими, антиимпериалистическими» убеждениями. Некоторые эксперты предполагают, что на самом деле он представляет спонсируемую неким государством преступную группу, но свидетельств тому нет. Рассказ Фишера, подкрепленный отчетом PricewaterhouseCoopers (PwC) о расследовании данного инцидента, демонстрирует, насколько слабы, уязвимы системы банковской защиты от киберкриминала, если даже средней руки хакер, по словам Фишера, может легко ее взломать. Атака на Cayman National длилась несколько месяцев, с 2015 по 2016 год. Фишер не придумывал ничего нового, но использовал уже апробированные многими хакерами инструменты PowerShell (программа с интерфейсом командной строки для выполнения скриптов) и Mimikatz (решение для сбора учетных данных Windows, применяется для извлечения паролей) Этими программами мог бы воспользоваться любой другой хакер для успешной атаки на Cayman National , подчеркивает журнал. А значит, история взлома весьма показательна с точки зрения того, как НЕ надо защищать свою сеть. Компания PwC, чей отчет о расследовании инцидента был вскрыт Фишером и предан огласке, подтвердила факт взлома с использованием методологии фишинга. В отчете указывается, что один из менеджеров банка получил на свою почту электронное сообщение с заманчивым заголовком «Изменение цен». Письмо пришло с фальшивого адреса на домене, который был зарегистрирован всего за несколько дней до этого, т.е. специально для атаки, и содержал вложение, в названии которого мелькали слова, намекающие на «обновление ценовой политики». Вредонос, как показало его изучение экспертами PwC, оказался довольно известным вирусом Adwind, популярным среди хакеров (программа Adwind - одна из крупнейших вредоносных платформ, существующих на сегодняшний день). Получатель послания неосторожно кликнул на вложение, в результате чего вирус проник в сеть и открыл хакеру путь. Между тем, Фишер отрицает свою причастность к этой программе. Он утверждает, что проник в сеть Cayman National, используя другие, упомянутые выше инструменты, и уже оказавшись внутри, обнаружил присутствие там кого-то из «коллег». «Это не я взломал дверь в банк с помощью фишинга. Просто случайно совпало, что кто-то еще одновременно со мной пролез в банковские базы данных. Этот факт говорит о распространенности и сравнительной легкости атак хакеров на финансово-кредитные институты» (там же). Фишер провел в сети банка несколько месяцев - с августа 2015 г. по начало 2016 г., знакомясь с внутренней документацией, изучая трансакции, прежде чем приступил к выводу денег небольшими партиями. В общей сложности ему уже удалось прикарманить сотни тысяч фунтов, когда в банке обратили внимание на несанкционированные трансферы и пригласили специалистов по кибербезопасностии из PwC. Те хорошо почистили сеть от вредоносов, но , по словам Фишера, не заметили брешь, через которую ему удалось проникнуть в сеть. Хакер на время «залег на дно», ничем не обнаруживая свое присутствия и с любопытством читая переписку между специалистами кибербезопасности. Проведя еще несколько незаконных переводов денег, Фишер где-то допустил ошибку и был вынужден прекратить атаку. Рассказанная журналом Chief Security Magazine история весьма поучительна. Программа Mimikatz, с помощью которой Фишер взломал информационную защиту банка, по его собственным словам, «далеко не ракетное оружие». Данную атаку никак нельзя причислить к числу изощренных хакерских операций. И это обстоятельство должно заставить банки задуматься о реальной надежности используемых ими систем кибербезопасности, регулярно проводить тестирование и не экономить на более современных и совершенных средствах информационной защиты.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |