Хакер помогал морским пиратам грабить корабли

В последнем отчете Data Breach Digest, подготовленном компанией Verizon, указано, что участники команды RISK Team, которая занимается безопасностью данных, исследовали и решили проблему морского грузоперевозчика с пиратами.

Представители судоходной компании рассказали о регулярных пиратских набегах. Пираты, в распоряжении которых находились сканеры штрих-кодов, искали конкретные ящики с дорогостоящим грузом, забирали их и уплывали. В итоге руководство компании решило воспользоваться услугами RISK Team по отслеживанию вероятных источников утечки информации.

Выяснилось, что пиратам помогал хакер. Злоумышленнику удалось взломать систему управления контентом сайта судоходной компании, которая уже давно не обновлялась, и заполучить доступ к ее базе данных. Благодаря взломанной базе данных в руках хакера оказались товарно-транспортные накладные и будущие расписания отгрузок. Используя украденную информацию, пираты могли отслеживать маршруты судна и планировать атаки, а затем идентифицировать ящики с дорогостоящим грузом и забирать их.

Ввиду своего непрофессионализма хакер допустил ошибку. В отчете Verizon говорится о том, что злоумышленник использовал веб-оболочку, которая не поддерживала SSL. Таким образом, все выполняемые команды записывались в журнал веб-сервера.

Члены RISK Team создали график активности хакера и с точностью определили ту информацию, которая представляла интерес для него. Исследователями также были отмечены безуспешные попытки взломщика получить доступ к другим серверам, принадлежащим судоходной компании. Они окончились провалом даже после того, как злоумышленник получил доступ к различным аккаунтам и паролям. Использование домашнего IP-адреса вместо прокси или VPN также было воспринято в RISK Team как признак отсутствия навыков у хакера.

Специалисты Verizon помогли судоходной компании осуществить блокировку IP-адреса хакера, удаление web-оболочки, восстановление сервера, сброс паролей для всех скомпрометированных аккаунтов, а также провести обновление CMS.