Комментарии 20
Понятно, что рейтинга «Перевод» приносит меньше, но будьте добры соблюдать правила Хабра.
Статья хорошаяДа, автор грамотный. Я вижу, что он вдвое сократил оригинальную статью и добавил информацию из других источников. Может, поэтому постеснялся ставить плашку «Перевод»? Тогда понятно, это как перевод не оформишь, при всём желании… Ну, хоть упомянул Энди Гринберга и ссылки поставил на Wired два раза в тексте, молоток. :)
По-моему, ITSumma не особо молится на рейтинг, чтобы заморачиваться такими нюансами, как предполагает этот конспиролог выше…
Не могу понять. Что за безумные истории с тем, что они сидели и смотрели, как хакеры шарят у них по сети? Пытаются стереть скачанный файл? То есть всё это время они могли спастись, просто отрубив Интернет, но играли в Шерлока Холмса?
/sarcasm off
Честно говоря на этом месте у меня тоже сложилось впечатление, что я прочитал сценарий голливудского фильма про ХаКеРоВ. «Они украли у нас файл, но мы нашли его на удалённом взломанном сервере. Надо его быстрее стереть пока они его не забрали! Он ввёл команду и нажал Enter. Но… о боже! Файл не найден! Они забрали его за секунду до этого!».
Вероятно для обычного обывателя так более понятно — если воры вынесли хату и сложили добро в схрон отлёживаться, то найдя схрон раньше чем воры заберут оттуда наворованное можно вернуть своё добро.
Судя по тексту - они смотрели не на хакеров, а в логи. То есть интернет отключать было уже немного поздно.
Но взлом 2011 года был особенным: в течение нескольких дней следователи, по сути, «догнали» хакеров и наблюдали за их действиями. «Они пытались проникнуть в систему, мы обнаруживали их через минуту или две, и тогда отключали систему полностью или доступ к ней, — говорит Дуэйн. — Мы сражались неистово как звери, в реальном времени».
В реальном времени сражались! facepalm
Удивляет, как такие компании, которые по своей сути должны быть максимально защищенными, могут допускать такие банальные ошибки.
При том, что у них есть на это и ресурсы, и компетенция сотрудников.
Какие ресурсы, какие компетенции, в продажах и "эффективном менеджменте" у них компетенции.
А потом безопасности они не общались, она на совести безопасников внедренцев. Они просто продавали электронные часики, которые было удобно раздавать сотрудниками что бы они не ставили GoodPasw0rd#ы и не более того, ну с удобной интеграцией ещё.
Пришло время рассказать всю правду о взломе компании RSA:
Один сотрудник австралийского подразделения, получил письмо с темой «План набора персонала на 2011 год» и приложенной электронной таблицей Excel. Внутри был скрипт, который использовал 0day-уязвимость в Adobe Flash, устанавливая на компьютер жертвы хорошо известный троян.
Остальное к теме не относится.
Технически, этот сервер должен быть в офлайне, отключён от интернета и от остальной сети — защита air gap. Но на практике он был защищён файрволом и подключался каждые 15 минут, чтобы выдать новую порцию зашифрованных сидов, которые записывались на компакт-диски и отдавались клиентам. Затем они оставались в хранилище в виде резервной копии.
- "Теоретически мы миллионеры, а на практике у нас в доме две гляди."
- "Что знают двое — знает и свинья."
Пришло время рассказать всю правду о взломе компании RSA