Эти и другие события в области ИТ-безопасности показали, что никто не был полностью защищен от атак киберпреступников, которые нацеливали их на госорганы, корпорации, некоммерческие организации и самих вендоров.
В 2011 году никто не мог чувствовать себя полностью защищенным от кибератак - даже сами вендоры. Хакеры атаковали сайты развлечений, социальные сети, банки и университеты в стремлении к своей добыче. Как результат, миллионы людей обнаружили, что их персональные данные раскрыты, и, по крайней мере, одна компания объявила о банкротстве из-за того, что не выстроила прочную оборону. Кроме обычной охоты за номерами кредитных карт и банковских счетов, преступники активно занялись кибершпионажем, взяв на прицел корпоративные сети, промышленные объекты и архивы госслужб.
10. Правдолюбец WikiLeaks атакован
Сайт WikiLeaks, взявший на себя миссию делать тайное явным, попал в заголовки новостей в этом году и как нарушитель, и как пострадавший. В августе сайт опубликовал еще одну порцию дипломатических телеграмм из обширного архива Государственного департамента США, насчитывающего 250 тыс. документов. Первая партия была опубликована в ноябре 2010 г.
Спустя несколько дней после августовской публикации 134 тыс. телеграмм WikiLeaks подвергся атаке типа «отказ в обслуживании», очевидно в качестве возмездия. Примерно в 170 телеграммах назывались имена дипломатических сотрудников США, которые не разглашались, включая представителя ООН в Западной Африке и иностранного активиста по правам человека, работающего в Камбодже. Сценарий инициации атаки был аналогичен тому, что использовался в 2010 году, когда хакер, назвавший себя The Jester, приписал себе ее осуществление. Инициаторы атаки этого года не назвались.
9. Китайские хакеры взломали Cyworld
В июле китайские хакеры инициировали мощную атаку против южнокорейской социальной сети Cyworld и веб-портала Nate компании SK Communications. SK является владельцем соцсети Cyworld, которой пользуются известные персоны светской жизни Кореи и знаменитости, но также и рядовые корейцы. Хакеры взломали аккаунты 35 млн. человек, украв телефонные номера, адреса электронной почты с именами и зашифрованную информацию. Корейская комиссия по связи проследила атаку вплоть до IP-адресов компьютеров, находящихся в Китае. За этим мега-взломом последовала серия кибератак против государственных органов Южной Кореи и финансовых учреждений. В их числе были банк с господдержкой Hyundai Capital, корейские государственные министерства, Национальное собрание, штабы военных ведомств страны и компьютерные сети Вооруженных сил США, расквартированных в Корее.
8. Йель не справился с безопасностью
В августе Йельский университет разослал письма бывшим выпускникам, преподавательскому составу и студентам с предупреждением, что имена и номера карт социального страхования 43 тыс. человек, имеющих связь с учебным заведением, были доступны через поиск Google в течение последних 10 месяцев. Компьютерный файл 1999 года, содержащий эту информацию, был перемещен в не защищенную часть сервера, где он мог сканироваться поисковиком Google. Файл был после этого удален, и Google стер эту информацию из своего кэша. Университет заявил, что не было никаких свидетельств того, что эта ставшая доступной информация была как-то использована или что она была доступна другим крупным поисковикам, таким как Yahoo и Bing.
7. HBGary против Anonymous
Фирма ИТ-безопасности HBGary, публично объявившая войну хакерской группе Anonymous, сообщила в феврале, что скандально известная группа испортила главную страницу HBGary и украла 60 тыс. корпоративных адресов электронной почты, выложив их на Pirate Bay, шведский пиринговый сайт, где миллионы людей могут обмениваться фильмами, музыкой, компьютерными играми и др., используя клиент BitTorrent. Anonymous взломали также аккаунт на Twitter’е и профиль на LinkedIn Эрона Барра, главного управляющего HBGary Federal, дочерней фирмы HBGary, которая работала над раскрытием личностей участников преступной группы. Компания широко освещала свои действия по раскрытию Anonymous. Сообщалось, что HBGary готовится передать эту информацию ФБР, которое занималось расследованием атак на PayPal и Amazon. Обе компании стали мишенью атак Anonymous после того, как порвали связи с сайтом WikiLeaks.
6. DigiNotar не пережил провала
DigiNotar, голландский сертифицирующий орган, которым владеет фирма Vasco Data Security из Иллинойса, был вынужден объявить о банкротстве спустя три месяца после того, как его компьютерные системы были взломаны, и были выданы 500 фальшивых цифровых сертификатов крупным Интернет-компаниям, включая Google, Mozilla и Skype. Хакер проник в корпоративную сеть в июне, но факт взлома был обнаружен лишь месяц спустя. Всё это время взломщик владел сертификатами. DigiNotar сообщил о взломе лишь в конце августа, и примерно тогда же Google аннулировал его сертификаты. Microsoft вскоре последовала примеру, блокировав принятие сертификатов DigiNotar компьютерами с Windows.
Google предпринял свои действия после сообщений от иранских пользователей, что кто-то пытался вклиниться между ними и шифрованными сервисами вендора. Аудит, проведенный фирмой Fox-IT в Нидерландах, показал, что DigiNotar не потрудился использовать эффективные пароли, не устанавливал своевременно «заплаты» и пренебрег антивирусной защитой.
5. CitiGroup показал риски онлайн-банкинга
В мае хакеры взломали систему онлайн-банкинга CitiGroup и выкрали персональные данные более чем 200 тыс. владельцев кредитных карт, т. е. около 1% всей клиентуры банка в Северной Америке (21 млн. чел.), где и произошел взлом. Мошенники выкрали имена и фамилии клиентов, номера их счетов и адреса электронной почты, но не смогли добраться до номеров карт соцстрахования, дат истечения их срока и верификационных кодов (CVV), что сделало бы украденную информацию еще более ценной. Тем не менее, эксперты безопасности говорят, что то, что было украдено, могло бы дать хакерам достаточный «стартовый багаж», чтобы попытаться выудить и другую информацию методами фишинга. После этого взлома федеральные регулирующие органы провели строгую проверку, достаточны ли текущие требования, чтобы защитить клиентов банка.
4. Агент Duqu 007
Duqu еще раз подчеркнул опасность киберугроз для компьютерных промышленных систем управления. В октябре было обнаружено вредоносное ПО, которое было сочтено электронным шпионом, имевшим «задание» собрать информацию для более серьезной атаки в будущем. Duqu был аналогичен вредоносному агенту Stuxnet, хотя и не имел разрушительной силы последнего. Полагают, что сеть Stuxnet, обнаруженная в 2010 году, повредила системы управления ядерным реактором в Иране. Duqu был обнаружен в системах поставщиков промышленной продукции и предприятий. Эксперты полагают, что его целью была кража электронных документов и их пересылка на командный сервер, которым управляли хакеры. Как минимум шесть организаций почти в десятке стран мира были инфицированы кодом Duqu. Вредоносный код использовал только что найденную уязвимость в Windows. Вскоре после ее обнаружения Microsoft выпустила «заплату».
3. Взлом адресной базы Epsilon
В марте фирма email-маркетинга Epsilon Data Management сообщила, что хакеры проникли в корпоративные базы данных и выкрали адреса электронной почты примерно 2% ее клиентов. Epsilon является подразделением Alliance Data Systems, и среди 2,5 тыс. ее клиентов много солидных организаций, таких как Best Buy, Citibank, J.P. Morgan Chase, TiVo и Walt Disney Co. Всего пострадали 50 организаций, и за взломом стояла целая кампания целевого фишинга. Персональные данные не были украдены, но Epsilon предупредила клиентов, что похищенная информация может быть использована для мошеннической рассылки с целью заставить получателей открыть вложение, несущее вредоносный код. По оценке фирмы анализа рисков CyberFactors, этот взлом обойдется Epsilon в 225 млн. долл. финансовых обязательств и 45 млн. долл. упущенных продаж.
2. Уязвимость токенов RSA
Также в марте клиентам RSA (подразделение ИТ-безопасности EMC) пришлось срочно защищаться от уязвимости токенов аутентификации SecurID, использующих двухфакторную аутентификацию для дистанционного доступа через VPN. EMC сообщила, что киберпреступники использовали эту уязвимость в сложно организованных атаках против военных подрядчиков и государственных органов. Поставщик вооружения Lockheed Martin признал, что был атакован хакерами, хотевшими использовать эту уязвимость. EMC объявила, что выплатила во 2 квартале 66 млн. долл. возмещения ущерба от этих атак. По оценке Gartner, банкам придется потратить от 50 млн. долл. до 100 млн. долл., чтобы выдать служащим новые токены SecurID, используемые для доступа к корпоративным сетям.
1. Sony: двойной хук
В этом году Sony пострадала сразу от двух крупных атак, в результате которых персональные данные миллионов ее клиентов попали в руки киберпреступников. Первая случилась в апреле; были украдены учетные данные 70 млн. клиентов, использующих сеть PlayStation Network и сервисы Qriocity, которые временно пришлось отключить. Украденная информация включает имена и фамилии пользователей, пароли, онлайн-ID, адреса проживания и электронной почты. Sony сообщила, что могли быть также похищены данные профиля, включая архив покупок, адреса биллинга и ответы на контрольный вопрос. Данные кредитных карт не были украдены, полагает компания, однако не может полностью исключить такой вероятности.
Вторая атака случилась два месяца спустя. Хакеры взломали компьютерные сети Sony Pictures и выкрали информацию персональной идентификации 1 млн. пользователей. Успех атаки приписала себе хакерская группа LutzSec.