Sumitomo: реальная история крупнейшего компьютерного ограбления

Носорог очень плохо видит. Но при его весе это уже не его проблемы.

В начале нынешнего года очень много шума наделало сообщение о попытке компьютерного ограбления лондонского отделения Sumitomo Bank. Преступники попытались похитить 220 млн. USD, что стало самой крупной попыткой ограбления банка в истории. Наблюдателей поразило то, с какой легкостью преступники обошли все электронные защитные системы банка. Если верить той информации, атаковавшие Sumitomo взломщики были просто гениальными хакерами. На самом деле все было совсем не так.

Теперь, несколько месяцев спустя, английская полиция, наконец, обнародовала подробности этого громкого дела. Оказывается, Sumitomo Bank был атакован не извне, а изнутри. Произошло это следующим образом: обычным вечером осени прошлого года в опустевшее после рабочего дня помещение банка прибыла бригада уборщиков. Все было как обычно, и тогда никто не заметил, что после своего ухода неприметные уборщики оставили на офисных компьютерах несколько незаметных устройств - они были прикреплены с обратной стороны базовых блоков. Эти "жучки" фиксировали все нажатия клавиш на рабочих компьютерах банка, прилежно записывая пароли и отслеживая особенности работы корпоративной вычислительной сети Sumitomo. В эфир ничего не передавалось - вся информация записывалась в память. Спустя несколько дней эти жучки были сняты такой же обычной бригадой уборщиков.

Несколько недель у преступников ушло на анализ собранной информации и разработку плана действий. А затем в ходе очередной уборки помещений банка злоумышленники закачали в память одного из банковских компьютеров через USB-порт специальную программу. Она должна была проникнуть в корпоративную сеть и отдать команду на выполнение цепочки из десяти денежных переводов, каждый на сумму более чем в 10 млн. USD, на счета в других банках, разбросанных по всему миру. План вполне мог увенчаться успехом, однако тут вмешался некий чрезвычайно осторожный сотрудник в одном израильском банке. Он обратил внимание на показавшуюся ему слишком подозрительной транзакцию, подал сигнал тревоги, и в Sumitomo моментально остановили перевод денег и обратились в полицию.

Теперь следствие практически завершено, преступники арестованы, но все еще остается без ответа один принципиальный вопрос. А именно: были ли у злоумышленников сообщники-инсайдеры среди сотрудников банка (предположительно - топ-менеджеров). Специалисты по информбезопасности резко разошлись во мнениях. Одни эксперты считают, что информации о защитных системах и паролях, полученной с помощью "жучков", было вполне достаточно для специалиста, чтобы организовать подобное преступление. Вместе с тем, другие эксперты настаивают, что вычислительные сети различных банков серьезно отличаются друг от друга, так что для того, чтобы взломать систему конкретного банка, необходимо обладать достаточно подробной внутренней информацией о механизмах ее работы. Значит, преступникам нужно либо иметь "своего человека" среди сотрудников, либо воспользоваться услугами кого-то, кто еще недавно работал в банке.

 

Комментируя историю с Sumitomo, специалисты по информационной безопасности говорят: слишком часто менеджеры обращают все свое внимание исключительно на обеспечение защиты "внешнего периметра", забывая о том, что наиболее серьезная угроза может находиться как раз внутри стен компании. В частности, Дэн Моррисон, партнер в лондонской юридической компании Mishcon de Reya, специализирующийся на разоблачении корпоративных мошенничеств, сказал: "Самая серьезная угроза для современных компаний - это не хакеры и не аль-Каида. Это сами сотрудники этих компаний и амбиции этих людей. Я не помню, чтобы мне приходилось работать по эпизоду корпоративного мошенничества, в котором не был бы задействован человек из самой компании. Для того, чтобы ограбить компанию, необходим не только доступ к информации о ее работе: необходимо понимание принципов этой работы". Иными словами, самое главное для злоумышленника - это получить информацию о специфических точках уязвимости конкретной компании, и в первую очередь - ее компьютерных систем.

Как показывает пример с банком Sumitomo, инсайдер может действовать практически на любом уровне управленческой системы компании. Иногда (в 10% случаев) преступники могут попытаться внедрить в компанию своего человека. В 45% злоумышленники пытаются завербовать одного из сотрудников компании, используя для этого угрозы, взятки или шантаж. Еще в 45% случаев сами недобросовестные сотрудники компании становятся инициаторами преступлений.

Для инсайдера наиболее привлекательной мишенью становится принадлежащая компании информация: списки клиентов, техническая информация о новых образцах продукции, информация о ценовой политике и т.д. Все эти данные недобросовестный сотрудник вполне может продать конкурентам - и, что парадоксально, в большинстве случаев его прежние работодатели даже не пытаются (!) как-то защитить эти данные. Саймон Джейнс, бывший инспектор-детектив британской полиции, ныне работающий в частной детективной компании Ibas, сказал журналистам: "Речь идет не только о краже денег. С помощью корпоративного компьютерного шпионажа можно заработать миллионы, причем преступнику даже не придется заниматься отмыванием этих денег".

Виктор ДЕМИДОВ

Версия для печатиВерсия для печати

Номер: 

21 за 2005 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!