Фахівцям, яких викликали полагодити виникли неполадки, було заборонено розголошувати інформацію щодо мав місце злому. Однак, незважаючи на брак відомостей, з цього випадку можна витягти певний урок: компаніям, які намагаються захистити свої системи від хакерів і шпигунів з урядових агентств, слід перевіряти на предмет наявності вразливостей самі непримітні місця.
Під час недавньої витоку даних, що зберігалися на платіжних картах Target, зломщики отримали до них доступ через посередництво системи охолодження американського рітейлера. У ряді інших випадків хакери використовували в своїх цілях принтери, термостати та апаратуру для відеоконференцій.
Представникам комерційних організацій завжди необхідно на кілька кроків випереджати хакерів. Імейли і ненадійні в сенсі безпеки девайси службовців є старою проблемою, але ситуація ускладнюється ще й тим, що безліч сторонніх комп’ютерів підключається до корпоративних систем. Такий доступ можливий через програмне забезпечення, що керує всілякими сервісами: опалення, вентиляція та кондиціонування повітря, білінг, програми обліку витрат і програми для управління кадровими ресурсами, системи аналізу даних, графічні системи і навіть торгові автомати. Проникнувши в одну з систем, хакери отримують можливість зламати інші. «Ми постійно стикаємося з ситуаціями, коли підключення віддалено провайдери зовнішніх сервісів отримують ключі від всієї системи компанії», — говорить Вінсент Берк, виконавчий директор FlowTraq, фірми, що спеціалізується в сфері мережевої безпеки.
Відсоток кібератак, які слід відносити на рахунок сторонніх сервісів, визначити досить складно, багато в чому тому, що адвокати жертв завжди знайдуть причини, щоб не зраджувати інциденти зломів розголосу. Однак торішнє дослідження, що проводилося охоронною фірмою Ponemon Institute, в якому взяли участь більше 3500 світових IT-компаній, свідчить про те, що причиною приблизно третини (23%) всіх зломів є недбалість сторонніх провайдерів.
За оцінками деяких експертів, такі цифри невисокі. Але Арабелла Холлавелл, віце-президент стратегічного розвитку в Arbor Networks, IT-фірми з Барлінгтон (штат Массачусетс), стверджує, що незалежні постачальники ставали причиною зломів в 70% від загальної кількості випадків, які вивчала його компанія.
Атака з використанням меню китайського ресторану була здійснена за типом «водопою» — ситуація аналогічна тій, коли в пустелях біля озер хижі звірі полюють на беззахисних тварин, спрагою ваблених до джерела води. Однак дослідники проблем безпеки вважають, що хакерам чи потрібно вдаватися до таких витонченим методиками, так як ПО, що контролює роботу різного роду пристроїв, прямо підключається до корпоративних мереж. Постачальники опалювально-охолоджувальної апаратури зараз можуть регулювати температуру на відстані, а торговельні автомати повідомляють своїм операторам, коли закінчується дієтична кола або чіпси. Стандарти безпеки таких автоматів найчастіше нижчі, ніж у клієнтів, яких вони обслуговують, але з комерційних міркувань вони діють в обхід фаєрволом, що захищають мережу.
Аналітики вважають, що торговельні автомати є легкодоступними мішенями для хакерів, оскільки ці пристрої працюють під управлінням застарілих систем, як правило, це операційна система Windows XP компанії Microsoft. Також фахівці відзначають, що ряд пристроїв — апаратура для відеоконференцій, термостати, принтери і торгові автомати — здаються на перший погляд нешкідливими, часто поставляються з відключеними налаштуваннями безпеки.
Як тільки хакери знаходять спосіб проникнути в систему згаданого обладнання, вони отримують можливість залишатися непоміченими на видному місці.
«Ці пристрої зовні виглядають досить привабливо», — говорить Джордж Курц, виконавчий директор охоронної фірми Crowdstrike, відзначаючи, що в них шахраї можуть легко приховати сліди своєї злочинної діяльності.
У ході торішнього дослідження компанії Ponemon було встановлено, що в 28% випадків знайти джерело кібератак з використанням шкідливого ПЗ не представлялося можливим. Холлавелл порівняла процес пошуку місця, з якого здійснювалися кібератаки, зі спробою знайти голку в стозі сіна. Інші аналітики висловлюють думку, що корпораціям необхідно створювати власні мережі щоб уникнути доступу до важливих даних систем сторонніх виробників. І здійснювати віддалений моніторинг з використанням складних паролів і технологій, здатних ідентифікувати анонімний трафік.
У загальному і цілому, експерти стверджують, що всі полягає в правильному виборі пріоритетів. Результати дослідження Arbor Networks свідчать про те, що банки виділяють на безпеку 12% від загального обсягу своїх бюджетів, призначених для фінансування інформаційних технологій. Але, на відміну від банківських установ, рітейлери в середньому витрачають на безпеку не більше 5%. Левова частка фінансування в компаніях, що спеціалізуються у сфері роздрібної торгівлі, витрачається на сферу маркетингу та аналізу даних.
«Коли ви знаєте, що стали мішенню і що за вами ведеться полювання, ви не можете передбачити, коли, де і яким чином відбудеться напад — ситуація порівнянна з безперервної війною, — пояснює Холлавелл. — А більшість організацій не готове жити в умовах воєнного часу».