Если за безопасностью веб-пространства госучреждений и поставки жизненно важных услуг следит Департамент государственной инфосистемы, то в качестве новой тенденции все больше данных начало просачиваться от малых и средних предприятий, сосредоточенных на интернет-продажах, уровень защиты инфопространства которых очень слабый, сказал Postimees заместитель руководителя RIA Уку Сяреканно.
Заместитель руководителя RIA: утечка данных в Olerex – это лишь вершина айсберга
- Как преступники взломали базу данных Olerex?
- Предполагается, что с помощью роботов, которые сканируют IP-адреса и ищут похожие ошибки или решения. Возникновения проблемы можно было избежать, если бы данные были закриптованы.
- Что именно ищут эти роботы?
- Есть разные модели. Когда-то было обычным, что на сайтах имеется интерфейс «admin». Его находили и смотрели, можно ли как-то в него войти. Чаще всего роботы забрасывают его разными паролями до тех пор, пока в итоге какая-то комбинация не подходила.
Во-вторых, ищут интернет-платформы, о которых известно, что там имеется определенный административный рисунок. Известно, что в случае определенных конфигураций этот интерфейс открыто доступен, ищут именно это.
- Если имеется адрес, его можно ввести в браузер в любом компьютере и скачать базу данных?
- Именно так. Пару лет назад у нас был аналогичный пример, когда нашли доступ к мойкам Statoil. Через открытый интернет получили доступ к операционной системе моек.
В любом случае, ищут, у каких предприятий в использовании отвечающая этому рисунку аппликация. Если есть, данные сгребают в кучу и перемещают. На этом фоне в darknet (черная сеть – ред.) ведется черный бизнес, где эти данные и пароли продают.
Большая часть криминальных группировок ищет деньги. Пытаются получить доступ к Paypal или иным платежным системам, где у вас что-то есть. До сих пор время от времени компрометируют данные коммерческих мейлов. Входят под твоим паролем, открывают уже имеющуюся переписку и просят у других предприятий перевести деньги. Прошлым летом одна фирма два-три раза попала в ловушку, и перевела более 300 000 евро на чужой счет.
- Где находится этот 71 IP-адрес, с которого скачивали базу данных?
- Я не могу сейчас комментировать. Явно не все в Эстонии, но часть - может быть. Да, нас интересует, кто и почему хотел использовать эти данные.
- Если кто-то в Эстонии это скачал, может ли он ожидать, что в его дверь скоро постучат?
- Я этого не исключаю.
- Утечка в Olerex уже третья на этой неделе. По чьей вине данные стали открытыми?
- Я предполагаю, что в этих случаях речь идет о человеческой ошибке. Например, решение было установлено, а тесты безопасности не сделаны.
По сути, не было протестировано, что они вывели в онлайн, к данным было можно получить доступ, и какие-то конфигурации были не сделаны. У меня возникло ощущение, что в инфобезопасности на важнейшем месте стоят оказание услуги и удобство для пользователей.
- Каким скажется влияние этих трех утечек?
- Что сделают с данными, увидим в будущем. Очень сложно сказать, что эти случаи преследовали ту или иную цель.
С другой стороны, я считаю, что мы видим лишь маленькую вершину айсберга. В Эстонии очень много предприятий, оказывающих дигитальные услуги – крошечные фирмы, которые ведут дела в интернете. То, как они защищают данные своих клиентов и какие методы безопасности используют, – хождение по тонкому льду.
В конце года RIA выйдет с пожеланиями о том, как они должны работать. Главным может быть совет купить услугу защиты данных у профессионалов.
- Что теперь делать человеку, который был пользователем услуг?
- Главным образом при утечках нужно опасаться того, что в один прекрасный день закроют ваш аккаунт. На примере этих трех случаев мы советуем людям сменить пароли. В случае интернет-универмага Charlot просочились и пароли, а людям свойственно использовать один и тот же пароль в разных местах.