Эксперты рассказали , как были взломаны данные 100 млн. клиентов Target
Брайан Кребс опубликовал отчет Verizon, который проливает свет на расследование, передает SecurityLab.
Напомним, кибернападение на Target привело к утечке персональной информации около 100 миллионов пользователей, в том числе к компрометации номеров кредитных и дебетовых карт, телефонных номеров, имен, адресов и пр. Расследование показало, что когда хакеры получили доступ к сети компании, не было практически никаких способов, которые смогли бы предотвратить вредоносное присутствие.
Target страдала от многих проблем безопасности, в том числе это касается использования простых паролей по умолчанию, которые хранились в файле на нескольких серверах. В ходе расследования специалисты из Verizon смогли быстро получить доступ к внутренней сети компании и даже использовать учетную запись с правами системного администратора, которая позволила беспрепятственно "передвигаться" по сети. В течение недели экспертам удалось взломать 86% (547 470) паролей Target.
Согласно докладу Verizon, 4312 пользователей использовали одинаковый пароль "Jan3009#", 3834 - пароль "sto$res1" и 3762 - "train#5". Огромное число паролей имели одинаковые части - в 8670 паролях использовалось слово "target", в 3050 - слово "summer", в 3840 - "train".
Консультанты Verizon отметили, что системы Target работали на устаревшем программном обеспечении, а также без важных обновлений безопасности. Эксперты смогли легко взломать различные системы благодаря неисправленным уязвимостям во внутренней сети, а также получить доступ ко всей сети с помощью домена учетной записи.
Читайте также: Хакеры совершили самую масштабную атаку на американское правительство
В настоящее время представители Target не подтвердили, но и не опровергли подлинность доклада.
Напомним, кибернападение на Target привело к утечке персональной информации около 100 миллионов пользователей, в том числе к компрометации номеров кредитных и дебетовых карт, телефонных номеров, имен, адресов и пр. Расследование показало, что когда хакеры получили доступ к сети компании, не было практически никаких способов, которые смогли бы предотвратить вредоносное присутствие.
Target страдала от многих проблем безопасности, в том числе это касается использования простых паролей по умолчанию, которые хранились в файле на нескольких серверах. В ходе расследования специалисты из Verizon смогли быстро получить доступ к внутренней сети компании и даже использовать учетную запись с правами системного администратора, которая позволила беспрепятственно "передвигаться" по сети. В течение недели экспертам удалось взломать 86% (547 470) паролей Target.
Согласно докладу Verizon, 4312 пользователей использовали одинаковый пароль "Jan3009#", 3834 - пароль "sto$res1" и 3762 - "train#5". Огромное число паролей имели одинаковые части - в 8670 паролях использовалось слово "target", в 3050 - слово "summer", в 3840 - "train".
Консультанты Verizon отметили, что системы Target работали на устаревшем программном обеспечении, а также без важных обновлений безопасности. Эксперты смогли легко взломать различные системы благодаря неисправленным уязвимостям во внутренней сети, а также получить доступ ко всей сети с помощью домена учетной записи.
Читайте также: Хакеры совершили самую масштабную атаку на американское правительство
В настоящее время представители Target не подтвердили, но и не опровергли подлинность доклада.
Источник: newsru.com
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.