Здавалка
Главная | Обратная связь

Глава 14: Промышленный шпионаж



(Chapter 14 Industrial Espionage)

Перевод: Artem (artem_sib[at]inbox.ru)

Угроза информационных атак на правительство, корпорации и университетские системы хорошо обоснована. Почти каждый день СМИ рассказывают о новом вирусе, отказе в обслуживании (DOS ­– Denial Of Service) или краже информации о кредитной карточке с коммерческого веб-сайта.

Мы читаем о случаях промышленного шпионажа, когда Borland обвиняет Symantec в краже торговых секретов, Cadense Design System ведет судебный процесс о воровстве исходного кода конкурентом. Многие деловые люди читают эти истории и думают, что такое не может случиться с их компанией.

Это случается каждый день.

Вариации по плану

Коллективный иск

Представьте себе коллективный иск против фармацевтической компании «Фармомедик». Известно, что одно из распространенных лекарств обладает разрушающим эффектом, который становится очевидным только через несколько лет после его приема. В иске есть ссылка на результаты ряда исследовательских лабораторий, которые обнаружили опасность, но скрыли факты и не передали сведения в FDA, как это требуется.

Уильям ("Билли") Чейни из Нью-Йоркской юридической фирмы, которая вела процесс, располагает показаниями двух врачей из «Фармомедик». Оба они на пенсии, ни у одного из них нет файлов или документов, и никто из них не может представить убедительные доказательства. Билли осознает, что у него нет веских оснований. Если у него не будет копии одного из отчетов или внутренней переписки между работниками компании, дело будет провалено.

Поэтому он нанимает фирму, с которой работал ранее: «Андрисон и сыновья», частных сыщиков. Билли не интересует, как Пит и его люди получат материалы. Ему известно только то, что Пит Андрисон хороший сыщик.

Для Андрисона подобное задание это то, что он называет нелегальной работой. Первое правило: юридические фирмы и компании, которые нанимают его, никогда не узнают как он получил информацию, поэтому . Если кому-то и придется ошпариться, то это будет Пит, он ценит риск. Кроме того, он получает личное удовлетворение, оказываясь хитрее умных людей.

Если документы, которые требуется найти для Чейни, действительно существуют и не уничтожены, то они должны быть в файлах «Фармомедик». Но их поиск среди файлов большой корпорации будет непосильной задачей. С другой стороны, предположим, что они передали копии своей юридической фирме «Дженкинс и Петри». Если адвокаты знали, что документы существуют и не сообщили об этом, значит, они нарушили правила профессиональной этики и также нарушили закон. По плану Пита, это делает любую атаку справедливой игрой.

Атака Пита

Пит подключает пару своих людей и через несколько дней узнает, что компания «Дженкинс и Петри» делает резервные копии. И знает, что в компании, занимающейся хранением резервных копий, есть список людей, санкционированных забирать ленты из хранилища. Он также знает, что у каждого из этих людей есть свой пароль. Пит отправляет двоих человек выполнить «черную» работу.

Его люди открывают замок используя отмычку, заказанную на www.suthord.com. Около трех часов ночи за несколько минут они проникают в офис фирмы и включают компьютер. Они улыбаются, когда видят логотип Windows 98 - это означает, что им достанется лакомый кусочек. Windows 98 не требует никакой аутентификации. После недолгого поиска они находят базу данных MS Access, в котором для каждого из клиентов компании указаны имена людей, уполномоченных забирать ленты. Они добавляют фальшивое имя в список для фирмы «Дженкинс и Петри», имя из водительских прав, добытых ранее. Могли они взломать помещение хранилища и найти ленты нужного клиента? Безусловно, но тогда бы все клиенты компании, включая юридическую фирму, узнали о взломе. И они потеряли бы преимущество: профессионалы всегда любят оставлять лазейку на будущее.

Они также скопировали файл со списком авторизации на дискету, следуя стандартной практике промышленных шпионов хранить что-нибудь на всякий случай. Ни у одного из них не было уверенности о возможной пользе этого, но это одна из тех вещей, которая иногда может оказаться ценной.

На следующий день один из них позвонил в компанию, занимающуюся хранением резервных копий, используя имя, добавленное в список авторизации, и сообщил пароль. Он попросил все ленты фирмы «Дженкинс и Петри»за последний месяц и сказал, что за ними подойдет посыльный. В полдень у Андрисона уже были ленты. Его люди восстановили данные в свою компьютерную систему. Андрисон был благодарен юридической фирме, которая, подобно многим компаниям, не заботилась о шифровании своих резервных копий.

На следующий день ленты были возвращены в хранилище, и никто ничего не заподозрил.

Сообщение Митника

Ценная информация должна быть защищена независимо от того, в какой форме и где она размещается. Список клиентов компании имеет одинаковую ценность в твердой копии, электронном виде или в хранилище. Социальные инженеры всегда предпочитают самый легкий путь обмана, наименее защищенное место для своей атаки. Риск обнаружения или похищения резервных копий компаниии представляется меньшим. Каждая организация, которая хранит любые ценные данные с помощью сторонних компаний, должна шифровать свои данные для сохранения конфиденциальности.

Анализ обмана

Благодаря слабой физической защите злоумышленники легко могли взломать замок компании, получить доступ к компьютеру и внести изменения в базу данных со списком людей, имеющих доступ в хранилище. Добавленное имя позволило мошенникам получить ленты с резервными копиями, не взламывая хранилище фирмы. Они [злоумышленники] располагали информацией, потому что большинство фирм не шифруют резервные копии данных.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.