Лекции.Орг


Поиск:




Внутри: потроша компьютеры 4 страница




 

КОНТРМЕРЫ

Обеспечение адекватного управления конфигурацией — это важный процесс, который нельзя игнорировать. Даже если вы правильно сконфигурировали все оборудование и ПО в процессе установки системы и своевременно вносите все необходимые обновления в систему безопасности, неправильная конфигурация всего одного элемента может создать брешь в системе защиты. Каждая компания должна иметь установленную процедуру обучения, тренировки и постоянного напоминания, буквально внедрения ощущения важности безопасности для ИТ‑персонала, который будет устанавливать новые компьютеры и новое ПО, а также для телекоммуникационного персонала, устанавливающего телефоны, а вдобавок к этому создать структуру постоянных проверок всех аспектов безопасности.

В нашей предыдущей книге — «Искусство обмана» — мы всячески рекламировали необходимость разработки четкого плана обучения приемам компьютерной безопасности всех сотрудников. Все системы и устройства должны быть тщательно проверены на безопасность еще до того, как будут отправлены в производство.

Я абсолютно уверен в том, что полагаться на один‑единственный пароль — это практика прошлого. Более надежные формы безопасной авторизации, использующие определенные типы устройств, таких, как надежные биометрические приборы, или так называемые «токены» — брелоки с изменяемыми цифровыми ключами, должны использоваться в сочетании с мощным персональным паролем — часто обновляемым — для защиты систем и хранимой в них информации. Использование новых, более сильных форм авторизации не гарантирует полную защиту от хакерских атак, но по крайней мере повышает защищенность системы.

Те, кто продолжает полагаться только на обычные пароли, должны проводить специальные тренинги и часто напоминать сотрудникам о том, как сделать их максимально эффективными. Прежде всего, пароли должны содержать как минимум одну цифру плюс один символ вдобавок к буквам, и должны часто меняться.

Следующие шаги заключаются в убеждении сотрудников не полагаться на «ленивую память» и не записывать свои пароли на клочках бумаги, не приклеивать их на монитор своего компьютера, не прятать под клавиатурой, или в других очевидных местах на своем столе, в которые вор обязательно заглянет в первую очередь. Кроме того, правильная практика использования паролей требует не использовать одинаковые или похожие пароли несколькими сотрудниками.

 

ПОСЛЕСЛОВИЕ

Люди, будьте бдительны. Простейшее изменение паролей на более сложные и часто изменяемые может защитить ваш бизнес от преступников.

Но дело не только в тупости пользователей. Производители ПО всегда ставят на первое место функциональность и совместимость, а безопасность — только после них. Естественно, в руководство для пользователей вставляются подробные указания и инструкции. Хорошо известно старое правило инженеров: «Когда все сломалось, прочти инструкции». Чтобы следовать этому дурному правилу, совсем не надо иметь высшего образования.

Пришло время, когда производители оборудования начинают понимать важность проблемы обеспечения безопасности. И они, и производители ПО наконец‑то осознали, что большинство людей не читают документации. А что вы думаете о предупреждении во всех руководствах о необходимости соблюдения правил безопасности или изменении предварительно установленных паролей, когда начинается использование продукта? Более того, как сделать безопасность встроенной в устройство по умолчанию? Microsoft сделал это не так давно, лишь в конце 2004 года появились Windows XP Professional и Home Edition вместе с «Service Pack 2», куда межсетевой экран встроен изначально. Почему же это естественное решение заняло так много лет?

Компании Microsoft и другим производителям операционных систем стоит задуматься об этих ушедших годах. Такое простое изменение во всех продуктах сделало бы все киберпространство более безопасным для всех нас.

 

Глава 5.

Хакер Робин Гуд

 

Хакерство всегда было для меня не столько технологией, сколько религией

Адриан Ламо

 

 

Хакерство — это мастерство. Любой может постичь его при помощи самообразования. С моей точки зрения хакерство — это креативное искусство находить умные пути преодоления систем безопасности, — так же, как любители открывать замки стремятся преодолеть все закрытые двери исключительно ради развлечения. Можно заниматься хакерством и без нарушения законов.

Тонкое различие лежит в разрешении, которое дает владелец компьютерной системы хакеру на проникновение в свою систему. Есть много путей хакерства даже с разрешения «жертвы». Некоторые осознанно нарушают закон, но никогда не попадаются. Другие идут на риск и отбывают свой срок в тюрьме. И все скрывают свои истинные имена за своеобразными кличками, онлайновыми разновидностями прозвищ.

Но есть единицы таких, как Адриан Ламо, которые занимаются этим делом, не пряча свою личность, и когда они находят лазейки в системах безопасности некоторых организаций, то сообщают им об этом. Это Робин Гуды в хакерском сообществе. Их надо не заключать в тюрьму, а награждать. Они помогают компаниям проснуться до того, как другой злонамеренный хакер нанесет ей действительно серьезные повреждения.

Список организаций, в компьютерные сети которых (по мнению правительства) проникал Адриан Ламо, выглядит по меньшей мере внушительно. В нем есть Microsoft, Yahoo!, MCI WorldCom, excite@home, телефонные компании SBC, Ameritech и Cingular. И завершающий аккорд — New York Times.

Конечно, Адриан стоил компаниям некоторых денег, но совсем не так много, как утверждали его обвинители.

 

СПАСЕНИЕ

Адриан Ламо не был паинькой с детства. Однажды ночью, к примеру, он со своими приятелями решил исследовать огромный заброшенный индустриальный комплекс, расположенный на берегу какой‑то реки. Никакого четкого плана у них не было, они просто бродили по пустым ветхим корпусам и довольно быстро заблудились. Только к двум часам утра им удалось выбраться из лабиринта. Когда они пересекали неработающую железную дорогу, проходящую вдоль огромных башен завода, Адриан услышал слабый плач. Хотя его друзья очень хотели выбраться оттуда, победило любопытство Адриана.

В поисках источника этих жалобных звуков они пришли к грязному водостоку. В слабом ночном свете они разглядели, что звуки издавал крошечный котенок, который не мог выбраться оттуда и мяукал изо всех сил.

Адриан набрал телефон службы спасения и вскоре фары полицейского джипа ослепили их.

Наши исследователи были одеты, как говорит Адриан, в стиле «городских естествоиспытателей — элегантно, но с толстым слоем грязи поверх костюмов. Подобная форма одежды не вызывает симпатии и доверия у полицейских». Не меньшую подозрительность вызывал и юный возраст ребят, так что «наша встреча вполне могла закончиться арестом», говорит Адриан. В его голове пронеслось несколько сценариев развития событий: они могли подвергнуться долгому допросу с последующим арестом или … у него созрел план.

«Я показал им вниз и сказал: „Послушайте, в водосток провалился котенок. Я уверен, что вы поможете нам“. Через два часа все было закончено, никого из нас не обыскивали и подозрительность рассеялась».

Силами экипажей двух полицейских джипов, а потом еще и машины Общества охраны животных, провалившийся котенок был вытащен из глубокой трубы. Полицейские передали котенка Адриану, который взял его домой, вымыл и назвал «Алиби». Его приятели называли котенка «Драный».

Позднее Адриан не раз вспоминал эту встречу. Он не верил в случайные совпадения, все они оказались там в одно и то же время не случайно. Так же он относился и к своему, «почти трансцедентально‑му» компьютерному опыту: случайностей в мире не бывает.

Интересно, что Адриан и трудное положение, в которое попал котенок, рассматривал, как некую аналогию хакерской жизни. Такие слова как «адаптация», «импровизация» и «интуиция» приходят на ум в качестве важнейших составляющих, когда для успешного завершения дела вам приходится прорываться через множество ловушек и тупиков на перекрестках и в потайных закоулках Интернета.

 

КОРНИ

Адриан родился в Бостоне, и в детстве ему пришлось много поездить по Новой Англии, пока, наконец, его семья не осела в Вашингтоне. Его отец, родившийся в этом же округе — Колумбия, писал рассказы для детей и занимался переводами с испанского языка; Адриан считает его прирожденным философом. Его мама преподавала английский язык, но сейчас занимается домом. «Они с самого детства брали меня на всякие политические митинги. Они помогали мне расширить кругозор и понять все, что происходит в мире».

Адриан считает, что он не относится ни к одной из демографических групп, хотя большинство хакеров, по его мнению, относятся к «верхушке среднего класса». Я имел удовольствие общаться с его родителями, они рассказали мне, что одной из причин, по которой их сын занялся хакерством, было его восхищение перед несколькими выдающимися хакерами. Мое имя не упоминалось, но в общении с Адрианом у меня родились основания подозревать, что одним из них был и я. Его родители просто не хотели смущать меня.

В семилетнем возрасте Адриан начал дурачить окружающих при помощи компьютера своего отца Commodore 64. Однажды его очень расстроила текстовая игра с приключениями, в которую он пытался играть. Казалось, что любое развитие событий ведет к смертельному исходу. Он обнаружил, что пока программа загружается в компьютер. еще до нажатия команды «Run», есть способ дать компьютеру команду распечатать текст кодов всей программы. В этой распечатке он нашел все ответы на вопросы, которые искал и быстро выиграл игру.

Хорошо известно, что чем раньше ребенок начинает изучать иностранный язык, тем более естественно он воспринимает его. Адриан считает, что это верно и для раннего начала работы с компьютером. По его мнению, причина в том, что мозг еще не «затвердел». сеть его нейронов более гибкая и подвижная, она быстрее усваивает информацию и подстраивается к ситуации, чем это бывает в более старшем возрасте.

Адриан вырос буквально погруженным в мир компьютеров, всегда рассматривая его как продолжение реального мира, в котором можно жить и действовать. Для него компьютер никогда не был чем‑то, о чем вы прочли и в чем пытаетесь разобраться. Компьютер для него никогда не был каким‑то посторонним устройством, типа холодильника или автомобиля, а скорее окном в самого себя. Он считает, что обрабатывает информацию таким же образом, как это делает компьютер и его программы.

 

П ОЛУНОЧНЫЕ В С Т Р Е Ч И

Изо всех корпоративных компьютерных систем, в которые Адриан проникал, он считает excite@home своим главным приключением в стиле «плаща и кинжала». Все началось с того, что кто‑то предложил ему проверить сайт компании @home. Сайт компании, являющейся клиринговым домом для всех поставщиков услуг кабельного Интернета в США, как думал Адриан, должен быть надежно защищен, и его взлом будет сложным делом. Но если ему удастся это сделать, он получит доступ к важной информации обо всех пользователях кабельных сетей в стране.

Как раз тогда хакеры обнаружили, что Google может быть удивительно полезным при выявлении вероятных мишеней атак и получении полезной информации о них. Адриан выполнил множество своих хакерских набегов при помощи поиска набора ключевых слов, который часто приводил его на сайты, где были те или иные прорехи в конфигурации.

Итак, он присоединил свой ноутбук к открытой сети в одной из комнат Университета Филадельфии и отправился на Интернет‑сайт excite@home. Подобное место для выхода в Интернет было обычным для него: он старался делать это в местах, которыми пользуются много людей, например в Интернет‑киосках, или в публичных точках беспроводного доступа — соединение из таких мест обеспечивает простой и эффективный способ для хакера замаскировать свое местоположение, Раскрыть личность человека который случайно использует точки публичного доступа в Интернет крайне сложно.

Стратегия Адриана заключалась в том, чтобы проникнуть в мыслительный процесс человека, который создавал программу или сеть, в которые он пытался проникнуть, используя весь свой опыт и зная стандартные приемы, которыми сетевые архитекторы обычно пользуются при создании своих систем. Ему особенно хорошо удавалось использование неправильно сконфигурированных прокси‑серверов — специальных компьютерных систем, которые организуют трафик между внутренней сетью и внешними «незащищенными» сетями типа Интернета. Прокси‑сервер изучает каждый запрос на соединение в соответствии с правилами, которые ему заданы. Когда неумелый сетевой администратор запускает задачу конфигурирования прокси‑сервера, любой, кто в этот момент соединится с прокси‑сервером, может проложить себе «туннель» в предположительно безопасную внутреннюю сеть компании.

Для хакера подобные «открытые прокси» являются просто приглашением к вторжению, поскольку они дают ему возможность создать запрос, который будет выглядеть так, как будто он пришел от абсолютно законного сотрудника компании, то есть из внутренней сети компании.

Из университетской компьютерной комнаты Адриан обнаружил неправильно сконфигурированный прокси‑сервер, который открыл ему путь к внутренним Интернет‑страницам различных департаментов excite@home. В специальном разделе технической помощи он задал вопрос о своих проблемах с входом в компьютер. В ответ ему прислали адрес URL, который был предназначен специально для помощи в разрешении проблем с ИТ‑инфраструктурой. Проанализировав этот адрес, он получил возможность доступа к другим подразделениям компании, которая использовала ту же технологию. Его не спрашивали об авторизации: система была настроена на то, что любой человек, проникший в эту часть сети, может быть только сотрудником или другим авторизованным человеком, — столь широко распространенное заблуждение, что оно имеет специальное название: «безопасность через неясность».

Для реализации следующего шага он направился на сайт, весьма популярный в среде исследователей сети — netcraft.com. Адриан входил в различные доменные имена, а сайт Netcraft отвечал ему на это списком Е‑серверов, показывая их как компьютеры Solaris с ПО Apache.

По мере исследований Адриан обнаружил, что сетевой центр управления компании предлагает услуги технической поддержки, которые позволяют авторизованным сотрудникам прочесть детали запросов пользователей о помощи: «Помогите! Я не могу войти в свой компьютер», или нечто подобное. Иногда сотрудник компании спрашивает у пользователя его имя и пароль — действия безопасные, поскольку происходят они за корпоративным межсетевым экраном; полученная информация будет включена в список технических проблем.

То, что нашел Адриан, по его словам, «открыло ему глаза». В списке жалоб содержалась именно эта информация о пользователях — их имена и пароли, жалобы и отчет об их устранении. Он обнаружил также и текст для создания «паролей авторизации», которые позволяют техникам входить в компьютер к любому пользователю для устранения проблем без необходимости знания пароля пользователя.

Одна из подобных записок привлекла внимание Адриана, В ней был описан случай пользователя, который более года назад просил о помощи в связи с тем, что его кредитная карточка была украдена кем‑то с сайта IRC. В этой записке было отмечено, что техническая служба ответила, что это не входит в их компетенцию. Попросту бедного парня отфутболили. Адриан позвонил этому человеку. Представился техником компании и сказал: «Привет, я не занимаюсь вашей проблемой, я просто хочу понять, отвечал ли вам кто‑нибудь из нашей службы?» Мужчина ответил, что не услышал ни одного слова в ответ. Адриан прямо отправил ему необходимый отчет и всю внутреннюю документацию, относящуюся к нему.

«Я почувствовал удовлетворение, поскольку я хочу верить в справедливость мира даже в таком извращенном виде, когда ответить на вопрос об украденной у вас кем‑то из I R C базе данных вам через год может лишь хакер, который проник в сеть компании, которую вы доверчиво просите о помощи».

В конце концов, открытый им прокси‑сервер перестал давать ему доступ. Он не знал почему, просто перестал входить в него. Тогда он стал искать другой путь. Подход, который он придумал, был по его словам «совершенно новым».

Первый его шаг заключался в том, что называется «поиск обратной D N S» — поиск названия узла по его IP‑адресу. (Если вы дадите своему браузеру указание идти на сайт www.defensivethinking.com, то запрос отправится в Domain Name Server, который и преобразует это имя в адрес, который может быть использован в Интернете для переадресации вашего запроса — 209.151.246.5. Тактика, которую избрал Адриан была обратной: он набирал IP‑адрес, а в ответ получал имя домена, которому этот адрес соответствовал).

Таким образом он исследовал много адресов, большинство которых не представляло никакого интереса. Он набрел только на несколько сайтов, начинающихся со слова «dialup», типа dialup00.corp.home.net, Он предположил, что это названия узлов, с которыми связываются сотрудники, находящиеся в дороге для входа в корпоративную сеть.

Вскоре он обнаружил, что эти dial‑up номера используются сотрудниками, которые работают на компьютерах со старыми версиями операционных систем, таких как Windows 98. Некоторые сотрудники использовали «открытое ПО», которое позволяло осуществить удаленный доступ к некоторым директориям или даже ко всему жесткому диску без необходимости читать или писать пароль. Адриан понял, что может внести изменения в тексты операционной системы так, что будут выполняться команды по его желанию. После написания собственных файлов запуска операционных систем пришлось подождать, поскольку система должна была перезагрузиться, чтобы заработала его версия с изменениями. Но Адриан умел быть терпеливым.

Терпение всегда вознаграждается, и Адриан перешел к следующему шагу: установке «RAT» (Remote Access Trojan — троянский червь для удаленного доступа). Чтобы сделать это, он не стал использовать уже известные трояны, созданные другими хакерами для своих злобных намерений. Современные популярные антивирусные программы разработаны для того, чтобы распознавать общеупотребительные трояны и программы создания «черного хода» и обезвреживать их мгновенно. Для решения этой проблемы Адриан нашел совершенно законное приложение, созданное для использования сетевыми и системными администраторами — коммерческое ПО для удаленного управления, которое он слегка модернизировал, чтобы оно стало незаметным для пользователя.

Тогда как антивирусные программы ищут программы удаленного доступа, которые используют хакеры, они не смотрят на законные программы для удаленного доступа, созданные крупными разработчиками ПО, предполагая, что такие программы ничего плохого сделать не могут (так полагал и я, поскольку крупная компания может подать иск, если антивирусное ПО сочтет ее программу вредной и заблокирует ее действие). Лично я считаю, что это плохая идея; антивирусные программы должны извещать пользователя о любом продукте, который может использоваться в злонамеренных целях и предоставить пользователю решать, насколько он законен. И вот — Адриан часто устанавливал «законные» RAT, которые антивирусные программы не могли обнаружить.

После того, как он успешно установил RAT на компьютере сотрудника @home, компьютер выполнил определенную последовательность команд, которая дала Адриану информацию об активных сетевых соединениях с другими компьютерными системами. Одна из таких команд «netstat» показала ему сетевую активность сотрудника, который в данный момент был соединен с внутренней сетью @home через dial‑in и выявил тот компьютер во внутренней сети, на котором работал этот человек в данное время.

Чтобы показать образец данных, которые выдает программа netstat, я запустил ее на своей собственной машине; эта распечатка выглядела так:

 

 

С:/Documents and Settings/quest>netstat —a

Active connections

Proto Local Adress Foreign Address

State

TCP lockpicker:1411 64.12.26.50:5190

ESTABLISHED

TCP lockpicker:2842 catlow.cyberverse.com:22

ESTABLISHED

TCP lockpicker:2982 www.kevinmitnik.com:http

ESTABLISHED

 

В столбце «Local Adress» перечислены имена местных машин («lockpicker» — так тогда назывался мой компьютер) и номер порта той машины. В столбце «Foreign Adress» показано имя хоста (узла) или IP‑адрес удаленного компьютера, с которым реализовано соединение. Например, первая линия распечатки показывает, что мой компьютер установил соединение с 64.12.26.50 через порт 5190. который обычно используется для передачи мгновенных сообщений (AOL Instant Messenger). Столбец «State» показывает состояние соединения — «Established», если соединение в данный момент активно, «Listening» — если компьютер ожидает соединения.

В следующей строке, начиная с «catlow.cyberverse.com» показано имя хоста компьютерной системы, с которой соединен я. В последней строке «www.kevinmitnik.com:http» означает, что я активно соединен со своим личным Интернет‑сайтом.

Владелец компьютера не должен запускать приложения на общеизвестных портах, но он может сконфигурировать компьютер так, чтобы использовать нестандартные порты. Например. H T T P (Интернет‑сервер) работает на порте 80, но владелец может изменить номер порта, чтобы Интернет‑сервер работал где угодно. Изучая ТСР‑соединения сотрудников. Адриан обнаружил, что сотрудники @home соединяются с Интернет‑сервером через нестандартные порты.

Из этой информации Адриан смог получить IP‑адреса для компьютеров компании, что было аналогично проникновению в секретную корпоративную информацию @home. Среди других «драгоценностей» он обнаружил базу данных имен, адресов электронной почты, номеров кабельных модемов, текущих IP‑адресов, даже операционных систем, работающих на компьютерах, для каждого из примерно трех миллионов абонентов широкополосной связи.

Это была «экзотическая атака» по словам Адриана, поскольку она включала в себя перехват соединения от внешнего компьютера, соединяющегося с сетью.

Адриан считает это достаточно простым процессом. Вся основная тяжесть, которая заняла месяц проб и ошибок, состояла в составлении подробной карты сети: надо было выяснить все ее составные части и то, как они связаны друг с другом.

Ведущий сетевой инженер excite@home был человеком, которому Адриан поставлял информацию в прошлом, и ему можно было доверять. Отступив от своего обычного правила использовать посредника для передачи информации в компанию, куда он проник, он позвонил инженеру прямо и объяснил, что он обнаружил определенные слабости в сети компании. Инженер согласился на встречу с ним. несмотря на позднее время. Они встретились в полночь.

«Я показал ему часть из документации, которую я набрал. Он позвонил их эксперту по безопасности, и мы встретились с ним в офисе excite@home около 4.30 утра». Инженер и эксперт внимательно просмотрели материалы Адриана и задали ему несколько вопросов о том, как он проникал в сеть. Около шести утра они закончили, и Адриан сказал, что хотел бы посмотреть на их реальный прокси‑сервер, один из тех, что он использовал для получения доступа.

«Мы посмотрели на э т о т сервер и они сказали мне: „А как вы бы обезопасили эту машину?“

Адриан уже знал, что сервер не используется для каких‑то важных дел, это был просто «случайный сервер».

«Я вытащил мой перочинный ножик, один из самых простых, с лезвием для открывания бутылок. Я подошел к серверу, перерезал его кабель и сказал: „Теперь компьютер безопасен“.

«Они ответили: „Нам это подходит“. Инженер написал на бумаге „не соединять“ и прикрепил ее к серверу».

Адриан обнаружил доступ в сеть крупной компании при помощи одного компьютера, который уже давно перестал выполнять важные функции, но никто даже не заметил этого и не позаботился о том, чтобы удалить его из сети. «В любой компании», — говорит Адриан, — «есть множество подобных компьютеров, стоящих повсюду, соединенных с внешним миром и неиспользуемых». Каждый из них — потенциальная возможность для проникновения.

 

MCI WORLDCOM

Так же, как он поступал и с другими сетями, Адриана начал с атаки на прокси‑сервер «королевства» WorldCom. Он начал поиск, используя свое любимое средство для навигации в компьютерных сетях, программу под названием ProxyHunter, которая локализует открытые прокси‑серверы. Запустив эту программу на своем ноутбуке, он просканировал корпоративные Интернет‑адреса WorldCom, быстро идентифицировал пять открытых прокси‑серверов — один из них имел URL‑адрес, заканчивающийся на world.com. Теперь ему нужно было только сконфигурировать свой браузер для того, чтобы использовать один из этих прокси, и он мог бы путешествовать по внутренней сети WorldCom так же свободно, как и любой сотрудник этой компании.

После проникновения во внутреннюю сеть он обнаружил и другие уровни безопасности, где для проникновения на Интернет‑сайты нужны были пароли. Некоторые люди, я уверен, сочли бы удивительным, насколько внимательным старается быть атакующий типа А д —риана, и как много времени он готов провести в своих попытках проникновения и сеть компании. Через два месяца Адриан наконец решил, что пришла пора приступать к делу.

Он получил доступ к системе управления кадрами WorldCom, где узнал список имен и номеров социальной страховки для всех 86000 сотрудников. Обладая этой информацией и датой рождения человека (которую можно найти на сайте anybirthday.com), он получал возможность поменять пароль сотрудника, а также доступ к такой приватной информации, как заработная плата и контактные телефоны. Он мог даже добраться до депозитов сотрудников и переводить их заработную плату на свой счет. Он не соблазнился такой возможностью, но знал, что «куча народу не задумываясь разрушила бы город, чтобы получить несколько сотен тысяч долларов».

 

ВНУТРИ MICROSOFT

Во время наших бесед Адриан ожидал приговора за несколько компьютерных преступлений: он рассказал историю, за которую его не судили, но она была включена в информацию, собранную следователями. Однако, не желая себе дополнительных сроков заключения, он чувствовал, что должен быть особенно осторожным, рассказывая историю о Microsoft. Надо держать язык за зубами. объяснял он, и везде где только можно вставлял слова «как мне приписывают».

«Я могу рассказать, что мне приписывают. По их словам, я обнаружил (как мне приписывают) Интернет сайт, на который можно входить без авторизациии, на нем не было указания, что это секретный сайт и на нем не было ничего, кроме функции поиска».

Даже этому «королю» программирования не всегда удается держать свои компьютеры в безопасности.

Введя имя, Адриан (как ему приписывают!) обнаружил детальный список онлайн‑заказов пользователей. По словам представителей правительства, говорит Адриан, этот сайт содержал информацию о заказах и их выполнении для всех, кто когда‑либо заказывал что‑нибудь на Интернет‑сайте Microsoft, там же содержалась информация о тех случаях, когда кредитные карточки не были приняты к оплате. Совершенно недопустимо было, чтобы такая информация вышла за пределы компании.

Адриан объяснил детали взлома системы безопасности Microsoft журналисту из The Washington Post, которому он доверял, выдвинув свои обычные условия, что ничего не будет опубликовано до тех пор, пока брешь не будет устранена. Журналист передал все детали в компанию Microsoft, где сотрудники ИТ‑службы решили не воспринимать это послание как предупреждение. «Microsoft решил выдвинуть обвинение», —говорит Адриан. «Они оценили ущерб в большую сумму — сто тысяч долларов». Потом они передумали. Адриану было сказано, что компания Microsoft «потеряла этот счет». Обвинение во взломе сайта осталось, но без какой‑либо суммы в долларах. (Из онлайновых архивов газеты The Washington Post следует, что издатель не счел все произошедшее достаточно интересным для публикации в газете, несмотря на то, что мишенью взлома была компания Microsoft, а всю информацию добыл их собственный сотрудник. Можно только удивляться такому решению).

 





Поделиться с друзьями:


Дата добавления: 2015-10-20; Мы поможем в написании ваших работ!; просмотров: 354 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Своим успехом я обязана тому, что никогда не оправдывалась и не принимала оправданий от других. © Флоренс Найтингейл
==> читать все изречения...

885 - | 793 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.