close

Resulta destino podría haber evitado fácilmente su brecha de seguridad masiva

La podrían haber evitado por personal de seguridad existentes de Target y software de seguridad avanzada, un extenso informe de investigación revela. Pero en cambio, Target hizo nada, lo que permite a los hackers robar, así como. Seis meses antes de que el robo de datos, gastado $ 1.6 millones de dólares en un sistema anti-malware sofisticado llamado FireEye que realmente captó el truco y podría haber erradicado automáticamente el malware sin ninguna interacción humana. Pero esa característica se desactiva, lo que se cree que el sistema que acaba de adquirir, y probado, todavía estaba desconfiado por personal de seguridad de Target. "Por lo general, como un equipo de seguridad, que desea tener ese último punto de decisión de" ¿qué hago ' ", dijo el jefe de seguridad de la información acerca de Bombardier Aerospace FireEye, un software de la compañía ha estado utilizando durante más de un año. El mismo sistema de seguridad está empleado por la CIA, el Pentágono y otras agencias de espionaje de todo el mundo, y tiene una forma interesante de la captura de los ataques de malware en tiempo real, en lugar dereaccionar con sólo el malware conocido, tal como lo hacen los programas antivirus. El sistema crea una red de ordenadores en paralelo en máquinas virtuales que capturan los datos que proviene de la web a Target, mientras que los atacantes creen realmente que están dentro de su objetivo - sin juego de palabras. Bloomberg Businessweek cubrir este modo, el sistema capturó el primer código malicioso, el 30 de noviembre y emitió una alerta que fue ignorada. , Los piratas subidos hasta cinco versiones del malware, que estaba disfrazado con un nombre relacionado con un componente en un producto de gestión de centros de datos - BladeLogic. FireEye era capaz de captar cada uno de ellos y escalar las alertas de advertencia. Pero Objetivo no reaccionó a cualquiera de estas notificaciones. Incluso el programa antivirus de Symantec Endpoint Protection utilizado por objetivo detectar el malware en Acción de Gracias emisión de advertencias apropiadas, que también fueron ignorados. De hecho, parece que "el malware utilizado es absolutamente poco sofisticado y poco interesante", según el director de la amenaza de McAfeeoperaciones de inteligencia Jim Walter. La compañía también cuenta con un equipo de expertos en seguridad en Bangalore, que monitorea continuamente la red de destino. El equipo se puso la alerta el 30 de noviembre, y se la pasó al equipo de seguridad en Minneapolis. "Y entonces ... No pasó nada." Sólo el 2 de diciembre hizo que los hackers comienzan a descargar los datos recogidos a Rusia a través de los servidores de Estados Unidos, donde se han reunido los datos temporalmente. A partir de las 1797 tiendas de EE.UU. objetivo, los piratas informáticos recogieron más de 11 GB de datos. aplicación de la ley federal fue capaz de conseguir realmente los datos que se dejó descuidadamente en los servidores de Estados Unidos temporales de los hackers, y se contactó con destino acerca de la violación el 12 de diciembre Se necesitaron tres días más para Target para reconocer públicamente el hack. Durante un testimonio ante el Congreso EE.UU., Target "ha dicho que fue sólo después de que el Departamento de Justicia de EE.UU. notificó al representante de ventas sobre la violación a mediados de diciembre que los investigadores de la compañía volvieron a averiguar lo que pasó", sin mencionar que latienda podría haber evitado todo había sido reconocido las advertencias en los primeros días. ¿Cómo los hackers irrumpieron en gráfico | Crédito de la imagen: Bloomberg Businessweek a perseguir a los responsables de la corte ha comenzado, al ser un hacker de 22 años de edad de Ucrania que ha sido capturado antes de robar datos privados de un foro popular en su propio país. La identidad de la persona que al parecer ha confirmado por varias fuentes, aunque no hay evidencia clara que apunta a él. Debido a que los hackers dejaron diversas huellas en el malware que ayudaron a los investigadores a descubrir su presunta identidad, se cree que era el cabecilla de una banda de piratas informáticos que lleva a cabo el ataque - que era el George Clooney que contrató a los otros miembros de un océano 11-como equipo, y que escribió el software malicioso, que los otros utilizaron luego para extraer datos desde los servidores de destino. Otras pistas dejadas por los piratas informáticos sugieren que pueden haber estado detrás de al menos otros seis robos de datos en los últimos dos años. Mientras tanto, el crédito y de débitotarjetas robadas en el atraco, con los clientes objetivo que compraron durante el período de la red de la tienda al por menor fue hackeado ya sufren las consecuencias. Objetivo fue alcanzado con más de 90 demandas relacionadas con la violación de datos masiva, y pasó más de $ 61 millones, como de 1 de febrero de responder al ataque. Toda la historia de cómo sucedieron los datos hack objetivo enteros aparecerá impreso el viernes en la nueva edición de Bloomberg Businessweek, y está disponible en línea. Etiquetas: Fuente:
Tendencias Artículos relacionados

Previous Post     Next Post


TAGS


CATEGORIES

.