Сказки о безопасности: Атака на отель


– Курт, Рита, Майкл, Энди! Вылетаем через час. Всем быть готовыми. Взломали сеть отеля «Кайзер». Пока требований о выкупе не поступало. Проблема в том, что через два дня в этом отеле состоится международная конференция. Сеть к конференции должна быть чистой.

Через три часа группа была уже на месте.

– Как давно вы заметили взлом.

– Два дня назад. Мы надеялись справиться своими силами, но поняли, что не можем, потому вызвали вас.

– Что с беспроводной сетью?

– Уже отключена. Вирусов в сети отеля не обнаружено. Отключение беспроводной сети нам поможет?

– Увы, утверждать не могу. Существуют вредоносы с инкубационным периодом.

– Что это?

– Вредонос может запуститься через несколько часов или дней, а то и месяцев. Или при совпадении нескольких условий. Например, в пятницу, 13-го в 13.13. Такое тоже бывает. Так что мы пока не знаем. Будем искать.

– Иоганн, мы нашли, что стерты все видеозаписи за позавчера с 20.00 до 23.20.

– Сервер видео был в той же сети, что и точки доступа?

– Увы, да!

– Есть предположение, что атаковавшему нужно было что-то скрыть. Что-то произошло у вас в отеле. Причем именно в то время, когда он удалил записи. Вопрос только в том, что именно. Пригласите вашего начальника службы безопасности.

– Здравствуйте, Жан. Что у вас произошло?

– Когда?

– Позавчера с 20.00 до 23.20.

– А вы откуда знаете? Я сам узнал минут 10 тому назад.

– Что узнали?

– У нас в номере 1420 убита женщина. Мы вызвали полицию. Судя по всему, она погибла именно в это время. Но странно то, что от ее имени делались заказы на завтрак и ужин, стирку белья. Уже вчера и сегодня утром. То есть в то время, когда она была мертва!

– Да, действительно интересно.

– Иоганн, есть идея. Если сервер гостиницы был взломан, то все понятно. Преступник делал эти заказы, а потом выставлял на сервере статус «Не беспокоить». Естественно, никто и не беспокоил. Мало ли что…

– Итак, Майкл, давай подведем итоги. Преступник взломал сеть отеля, чтобы скрыть убийство женщины, вытер видео с камер, а затем, чтобы замести следы, давал заказы от ее имени. Все верно?

– Верно. Осталось понять, как.

– Скорее всего он проник в сеть путем использования социальной инженерии.

– Думаю вы правы, так как брандмауэр не взломан. Или преступник – служащий отеля.

– Давайте начнем проверку компьютеров служащих.

Прошло три часа.

– УРА!!! НАШЕЛ!!!

– Курт, молодец. А орать-то чего? Что нашел?

– Вирусное письмо! Фишинг! Приглашение на вечеринку, отосланное от имени руководства отеля! Но главное не в этом. Преступник сделал ошибку, и в результате мы имеем его реальный адрес. Нет, ну надо же быть таким бестолковым! Провести блестящую атаку и не замаскировать свой адрес.

– Рита, а вы что сияете как новый золотой империал?

– Я нашла видео, на котором видно всех, кто входил и выходил в отель в указанное время.

– Как?

– Оказалось, что видеокамеры банка, расположенного напротив, захватывают парадный вход в отель.

– Молодец! Группа уже выехала?

– Да. Они уже на месте.

А ваши сотрудники готовы к фишинговым атакам? Как показывает практика, 56% сотрудников компаний не готовы к таким атакам. Мало того, 44% ИТ-сотрудников к ним также не готовы… Надеюсь, у вас не так!

Загрузка...