Я хочу получать рекламную информацию об услугах ООО «Фишман» по любым доступным каналам коммуникации, в том числе в виде смс-сообщений на указанный мной номер сотового телефона

Что делать, если вашу компанию попытались атаковать? Наш главный совет.

Хакерская атака – база современного цифрового мира: от инсайдерских угроз до организованных групп киберпреступников - хакеры могут проникнуть в самые защищенные системы, зашифровать ценные данные, украсть конфиденциальную информацию или вывести из строя критически важные системы.

Их мотивы могут варьироваться от жажды наживы до актов политического протеста и личных интересов.

А главное – от этого не застрахована ни одна компания. Поэтому важно быть готовым к подобному и знать, какие шаги предпринять в случае атаки.
Дата публикации: 16.11.2024
Время на чтение: 5 мин.
Екатерина Автушенко
Копирайтер Phishman
Иван Горелкин
Product Owner Phishman
Содержание статьи:
1.Попытка атаки: Кейс Phishman.
2.Что на самом деле сделал злоумышленник?
3.Что делать, если вас пытаются атаковать? Выводы.
Попытка атаки: Кейс Phishman.

Ни одна компания не застрахована, и нам тоже написал один нехороший «хакер», представившись Антоном (давайте так и называть нашего героя), и сообщил, что получил доступ к тестовой, полностью синтетической части базы данных компании и запросил небольшое (а может и большое, ведь не указал валюту) вознаграждение в обмен на молчание.

Куда проник?
Тестовый дев-стенд использовался разработчиками для отладки приложений и не предназначался для публичного доступа. Важно отметить, что он не получал доступ к операционной системе сервера или другим компонентам — только к самой базе данных с тестовыми данными.

Тестовые данные?
Данные, не имеющие в себе ценности или конфиденциальной информации, использующиеся для тестирования части функционала.
Что на самом деле сделал злоумышленник?

Давайте пройдём этот путь вместе с Антоном:

1. Поиск доступных ресурсов в интернете:
Антон решил провести самостоятельное исследование компании с помощью методов открытой разведки (OSINT). Он использовал банальные инструменты для сканирования поддоменов и публично доступных адресов, связанных с компанией, в надежде найти открытые ресурсы.

2. Обнаружение тестового сервера:
В ходе своего поиска Антон наткнулся на тестовый стенд компании, который был доступен через один из поддоменов. Этот стенд использовался разработчиками для отладки приложений и не предназначался для публичного доступа.

3. Обнаружение и использование профайлера:
На тестовом стенде был включен профайлер— это специальная программа, которая помогает разработчикам пошагово анализировать работу приложения и его состояние. На боевых (продуктовых) установках профайлера нет, поэтому такая ситуация возможна только в тестовой среде.

4. Нахождение параметров подключения к базе данных:
На дев-стенде, благодаря профайлеру (инструмент разработки), он нашёл и использовал параметры подключения к тестовой и полностью синтетической базе данных для нужд разработки (и немного ханипоту) и с ограниченными правами, кстати.

5. Подключение напрямую к базе данных:
Используя найденные параметры, Антон подключился напрямую к базе данных. Важно отметить, что он не получал доступ к операционной системе сервера или другим компонентам — только к самой базе данных с тестовыми данными.

6. Осознание отсутствия ценной информации, шантаж:
Мы не знаем, понял ли Антон, что база данных содержала лишь тестовые данные и не является чем-то ценным, а также, что у него ограниченные права, но он всё равно решил шантажировать компанию, используя факт своего доступа (всего через час после подключения к тестовой БД).


На рабочих серверах компании подобные ситуации исключены благодаря строгим мерам безопасности.

Знаете, кто такие "Script kiddie"? Люди, использующие простые методы, скрипты или программы без глубокого понимания технологий. Если очень просто - действия Антона не нанесли компании реального вреда - он не получил доступ к ценным или конфиденциальным данным.
Но задуматься есть над чем.


Что делать, если вас пытаются атаковать? Выводы.

Существует базовый алгоритм 3-х шагов: оценка ситуации, обращение в правоохранительные органы, защита системы от дальнейшего повреждения.

Но главный наш совет:

Мы не ведем переговоры с террористами и вам не советуем.

Хотя мы понимаем, решение о том, вести ли переговоры с хакерами, является сложным:

1.Никогда не платите выкуп:
Платеж выкупа только поощряет хакеров продолжать совершать атаки. Кроме того, нет никакой гарантии, что хакеры выполнят свои обещания и разблокируют ваши данные или системы.

2.Соблюдайте требования правоохранительных органов:
Мы напоминаем, что такие незаконные действия могут привести к серьезным юридическим последствиям для злоумышленника.

3.Сохраняйте спокойствие:
Даже если хакеры ведут себя агрессивно или угрожающе, важно не поддаваться на провокации и не говорить ничего, что может усугубить ситуацию.

4.Будьте готовы уйти от переговоров:
Если переговоры заходят в тупик или становятся слишком рискованными, не бойтесь уйти от них.

Всегда ставьте интересы своей компании на первое место.
Cтатья была для вас полезной?

Читайте по теме