Книга: Сигурност на бизнес информацията

Тази книга може да се нарече практическа енциклопедия. Осигурява максимално покритие на въпросите на информационната сигурност, като се започне от съвременни подходи, преглед на регулаторната поддръжка в света и в България и се стигне до разглеждане на конкретни области на информационната сигурност (сигурност на периметъра, противодействие на атаки, мониторинг на информационната сигурност, виртуални частни мрежи и много други), специфични хардуерни и софтуерни решения в тази област. Книгата ще бъде полезна за бизнес лидери на компании и тези, чиято компетентност включва решаване на технически проблеми на информационната сигурност.
Книга: Сигурност на бизнес информацията
4.1.4. Примери за инциденти
4.1.4. Примери за инциденти
Обща информация
— изтичане на служебна информация;
— кражба на клиенти и бизнес на организацията;
— търговия на пазарите въз основа на вътрешна, служебна информация;
Резюме
Като отмъщение за твърде малкия бонус, 63-годишният Роджър Дуронио (бивш системен администратор на UBS Paine Webber) постави "логическа бомба" в сървърите на компанията, която унищожи всички данни и парализира компанията за дълго време.
Описание на инцидента
Дуронио бил недоволен от заплатата си от 125 000 долара на година, което може би е причината за въвеждането на "логическата бомба". Последната капка за системния администратор обаче беше бонусът, който получи в размер на $32 000 вместо очакваните $50 000 [38, 39]. Когато открива, че бонусът му е много по-малък от очакваното, Дуронио настоява началниците му да предоговорят трудовия му договор за $175 000 годишно или той ще напуснекомпания. Отказано му е увеличение на заплатата и е помолен да напусне сградата на банката. В отмъщение за това отношение Дуронио реши да използва своето „изобретение“, въведено предварително, предвиждайки такъв обрат на събитията.
Дуронио извърши въвеждането на "логическата бомба" от домашен компютър няколко месеца преди да получи бонус, който според него беше твърде малък. „Логическата бомба“ е инсталирана на около 1500 компютъра в мрежа от клонове в цялата страна и е настроена на точно определен час – 9.30, точно в началото на банковия ден [40].
Вътрешни възможности
Като един от системните администратори на компанията, Дуронио получи отговорност за и достъп до цялата компютърна мрежа UBS PaineWebber. Освен това е имал достъп до мрежата от домашния си компютър чрез защитена интернет връзка.
Причини
Както вече беше посочено, мотивите му бяха пари и отмъщение. Дуронио получи годишна заплата от $125 000 и бонус от $32 000, когато очакваше $50 000 и по този начин отмъсти за разочарованието си.
Освен това Дуронио реши да се възползва от атаката: в очакване на спад в акциите на банката поради ИТ катастрофа, той направи фючърсна поръчка за продажба, за да получи разликата, ако курсът падне. Подсъдимият е похарчил 20 000 долара за това. Книжата на банката обаче не паднаха и инвестициите на Дуронио не се изплатиха [39].
Последствия
Измами с ценни книжа – присъда по този раздел носи максимално наказание от 10 години във федерален затвор и глоба от 1 милион долара;
- измама в компютърни дейности - обвинение по този членноси максимално наказание от 10 години затвор и глоба от $250 000.[40]
ВимпелКом и Шерлок
Резюме
Описание на инцидента
Вътрешни възможности
Двама от служителите на Vimpelcom, идентифицирани сред участниците в инцидента, са работили като касиери в компанията, а третият е бивш служител и по време на престъплението е работил на Митински пазар.
Работата в самата компания като касиери показва, че тези служители са имали пряк достъп до информацията, предлагана за продажба на уебсайта www.sherlok.ru. Освен това, тъй като бившият служител на компанията вече е работил на пазара Митински, може да се предположи, че с течение на времето този пазар може да се превърне в един от каналите за разпространение на тази информация или всяка друга информация от базите данни на VimpelCom.
Последствия
Основните последици за VimpelCom от този инцидент могат да бъдат удар върху репутацията на самата компания и загуба на клиенти. Този инцидент обаче стана публичен директно благодарение на активните действия на самата компания.
В допълнение, разкриването на тази информация може да има отрицателно въздействие върху клиентите на Vimpelcom, тъй като подробностите за разговорите ни позволяват да направим заключение за текущите дейности на абоната, неговата сфера на интереси и кръг от познати.
Най-голямото нарушение на личните данни в историята на Япония
Резюме
През лятото на 2006 г. се случи най-голямото нарушение на личните данни в историята на Япония, когато служител на гиганта за печат и електроника Dai Nippon Printing открадна диск, съдържащ личната информация на почти девет милиона граждани.
Описаниеинцидент
След като открадна тази информация, Хирофуми отвори търговия с частна информация в части от 100 000 записа. Благодарение на стабилен доход вътрешният човек дори напусна постоянната си работа. До момента на задържането си Хирофуми е успял да продаде данните на 150 000 клиенти на най-големите кредитни компании на група измамници, специализирани в онлайн пазаруването. Освен това част от данните вече са използвани за измами с кредитни карти.
Повече от половината организации, чиито клиентски данни са били откраднати, дори не са били предупредени за изтичането на информация.
Последствия
В резултат на този инцидент загубите на гражданите, потърпевши от измами с кредитни карти, които станаха възможни само в резултат на това изтичане, възлизат на няколко милиона долара. Общо клиенти на 43 различни компании бяха засегнати, включително Toyota Motor Corp., American Home Assurance, Aeon Co и NTT Finance. Повече от половината организации обаче дори не са били предупредени за изтичането.
Япония прие Закона за защита на личната информация от 2003 г. (PIPA) през 2003 г., но прокурорите не успяха да го приложат в действителния процес на делото в началото на 2007 г. Прокуратурата не успя да обвини вътрешния човек в нарушаване на PIPA. Той е обвинен само в кражба на твърд диск на стойност 200 долара.
Не се оценява. Хакер от Запорожие срещу украинска банка
Резюме
Бившият системен администратор на една от най-големите банки в Украйна е прехвърлил около 5 милиона гривни през банката, в която е работил, от сметката на регионалната митница към сметката на несъществуваща Днепропетровска фалирала компания.
Описание на инцидента
Кариерата на системен администратор започва след като завършва техникум и е приетработа в една от най-големите банки в Украйна в отдела за софтуер и хардуер. След известно време ръководството забелязва таланта му и решава, че той ще бъде по-полезен за банката като ръководител на отдел. Идването на ново ръководство в банката обаче доведе до кадрови промени. Той беше помолен временно да освободи поста си. Скоро новото ръководство започна да формира своя екип и талантът му беше непотърсен и му беше предложена несъществуваща позиция на заместник-началник, но в друг отдел. В резултат на такива кадрови рокади той започна да прави нещо съвсем различно от това, което знаеше най-добре.
Системният администратор не можа да се примири с подобно отношение на ръководството към себе си и подаде оставка по собствено желание. Той обаче беше преследван от собствената си гордост и негодувание към ръководството, освен това искаше да докаже, че е най-добрият в своята област и да се върне в отдела, от който започна кариерата му.
След като подаде оставка, бившият системен администратор реши да възвърне интереса към себе си от бившия мениджмънт, като използва несъвършенството на системата „Банка-клиент“, използвана в почти всички украински банки 2 . Планът на системния администратор беше да реши да разработи собствена програма за защита и да я предложи на банката, когато се върне на предишното си работно място. Изпълнението на плана се състоеше в проникване в системата „Банка-клиент” и извършване на минимални промени в нея. Цялото изчисление е направено на базата на факта, че банката трябва да е открила хак в системата.
За да проникне в тази система, бившият системен администратор използва пароли и кодове, които е научил, докато работи с тази система. Цялата друга информация, необходима за хакване, е получена от различни хакерски сайтове, къдетоБяха описани подробно различни случаи на хакване на компютърни мрежи, техники за хакване и беше поставен целият софтуер, необходим за хакване.
След като създаде вратичка в системата, бившият системен администратор периодично проникваше в компютърната система на банката и оставяше различни знаци в нея, опитвайки се да привлече вниманието към фактите за хакване. Специалистите на банката трябваше да засекат хака и да алармират, но за негова изненада никой дори не забеляза проникването в системата.
След като отново получи достъп до системата на банката, той създаде платежно нареждане, в което изтегли 5 милиона гривни от личната сметка на регионалната митница и ги прехвърли през банката по сметката на фалиралата компания. Освен това той умишлено е допуснал няколко грешки при „плащането“, което от своя страна е трябвало допълнително да привлече вниманието на специалистите на банката. Но дори и такива факти не бяха забелязани от специалистите на банката, обслужващи системата „Банка-клиент“, и спокойно преведоха 5 милиона гривни по сметката на фирма, която вече не съществува.
Всъщност системният администратор очакваше, че средствата няма да бъдат прехвърлени, че фактът на хакване ще бъде открит преди прехвърлянето на средствата, но на практика всичко се оказа различно и той стана престъпник, а фалшивият му превод се превърна в кражба.
Фактът на хакване и кражба на средства в особено големи размери беше открит само няколко часа след превода, когато банкови служители се обадиха на митницата, за да потвърдят превода. Но казаха, че никой не е превеждал такава сума. Парите спешно са върнати обратно в банката, а в прокуратурата на Запорожка област е образувано наказателно дело.
Последствия
През 2004 г., с указ на президента на Украйна, наказателна отговорност закомпютърни престъпления: глоби от 600 до 1000 необлагаем минимум, затвор - от 3 до 6 години. Бившият системен администратор обаче е извършил престъплението преди президентският указ да влезе в сила.
Безконтролна търговия в Societe Generale
Резюме
Описание на инцидента
Когато беше възможно да се разбере астрономическият размер на спекулативната позиция, Даниел Бутон, главен изпълнителен директор и председател на борда на директорите на Societe Generale, обяви намерението си да затвори рисковата позиция, открита от Kerviel [49]. Това отне два дни и доведе до загуба от 4,9 милиарда евро.
Вътрешни възможности
Джеръм Кервиел е работил пет години в т. нар. бек офис на банката, тоест в подразделение, което не сключва директно сделки. Занимава се само с осчетоводяване, изпълнение и регистрация на сделки и контролира търговците. Тази дейност позволи да се разберат особеностите на функционирането на системите за контрол в банката.
През 2005 г. Кервиел е повишен. Той стана истински търговец. Непосредствените отговорности на младия мъж включваха елементарни операции за минимизиране на рисковете. Работейки на пазара на фючърсни договори за европейски фондови индекси, Джером Кервиел трябваше да следи как се променя инвестиционният портфейл на банката. И основната му задача, както обясни един от представителите на Societe Generale, беше да намали рисковете, като играе в обратната посока: „Грубо казано, като види, че банката залага на червено, тя трябваше да заложи на черно.“ Както всички младши трейдъри, Кервиел имаше лимит, който не можеше да превиши, бившите му колеги в бек офиса следяха това. Societe Generale имаше няколко нива на защита, например търговците можеха да отварят позиции само сработния ви компютър. Всички данни за отваряне на позиции се предават автоматично в реално време към бек офиса. Но, както се казва, най-добрият бракониер е бившият лесовъд. А банката направи непростима грешка, като постави бившия лесничей в позицията на ловец. Jérôme Kerviel, който имаше почти пет години опит в наблюдението на търговци, не срещна трудности да заобиколи тази система. Той знаеше паролите на други хора, знаеше кога се правят проверки в банката и беше добре запознат с информационните технологии [50].