Biznes i Finanse

Niedopilnowanie procedur, które skończyło się wielomilionową stratą dla firm

  • Fot. Agencja Rozwoju Przemysłu

Procedury bezpieczeństwa nie zostają wypracowane tylko dla poprawienia statystyk czy teoretycznego wyszkolenia pracowników. To ważny element codziennego dnia, o którym wszyscy pracownicy niezależnie od środowiska pracy muszą pamiętać. Osoba zajmująca się instalacjami elektrycznymi nie zaczyna pracy bez odpowiednich narzędzi czy odzieży ochronnej, jednak w przestrzeni sieciowej zauważamy od czasu do czasu ukazują się błędy, których można było uniknąć.

Amerykańska firma IT Governance przedstawiła na swojej stronie informacje o 3 wydarzeniach, które spowodowały wielomilionowe straty w korporacjach. Jedno z tych przedsiębiorstw zajmujące się cyberbezpieczeństwem było zmuszone ogłosić bankructwo.

Home Depot w 2014 roku przyznało się do włamania oraz wycieku wrażliwych danych swoich klientów. W plikach, które zostały bezpowrotnie utracone były m.in. transakcje warte 52 mln dolarów. Wszystko to za sprawą starszego specjalisty ds. cyberbezpieczeństwa, który nie wydawał się najlepszym kandydatem na to stanowisko. W 2012 Ricky Joe Mitchell dowiedział się, że zostanie zwolniony ze swojej posady w firmie EnerVest Operating działającej w branży energetycznej. To co zrobił w odwecie za zwolnienie jest godne potępienia, w wyniku umyślnych działań oraz usunięcia mechanizmów zabezpieczających spowodował straty w firmie na około 1 mln dolarów. Mimo tej informacji Home Depot jeszcze w tym samym roku zatrudniła go na stanowisku osoby odpowiedzialnej za struktury IT, w 2013 Ricky otrzymał awans na stanowisko starszego architekta. Sam Ricky został skazany za swoje czyny wymierzone przeciwko EnerVest Operating dopiero w 2014 roku, jednak trudno nie doszukać się jego współudziału we włamaniu jakie miało miejsce w Home Depot. Szczególnie, że pracownicy działu IT niejednokrotnie powtarzali, że jakość sprzętu oraz wyszkolenie personelu odpowiedzialnego za bezpieczeństwo jest niewystarczającę. Zarząd podobno odpowiedział pracownikom, że jakiekolwiek wydatki na te sferę nie są wymagane.

Błąd ludzki także przyczynił się do wycieku 40 mln danych klientów sieci Target. Osoby odpowiedzialne, za bezpieczeństwo sieci niedokładnie oceniły zagrożenie, jakie przekazał im system monitorujący. W 2013 roku do systemu zarządzania płatnościami włamali się hakerzy, system monitorujący poinformował o miejscu oraz rozmiarze ataku osoby odpowiedzialne za bezpieczeństwo. Według informacji firmy, odpowiedni pracownicy ocenili zagrożenie i odpowiednio na nie zareagowali, jednak hakerzy, którzy się włamali uzyskali dostęp do 40 mln danych, obecnych w bezpiecznych systemach firmy.

Zdarzeniem, które pogrążyło firmę cyberbezpieczeństwa był atak DDoS oraz włamanie do jednego z repozytoriów zarządzanych przez przedsiębiorstwo Code Spaces. Podczas ataku DDoS haker włamał się do chmury Amazon EC2, w której pracowali na co dzień przedstawiciele firmy. Pierwszym krokiem jakiego powinny dokonać według IT Governance powinno być zamknięcie całej infrastruktury sieciowej oraz chmury, w której pracowali. Tak jednak się nie stało, przedstawiciele firmy, postanowili po prostu zmienić hasło dostępu, co w większości sytuacji wystarczyło by na pozbycie się hakera. Jednak tym razem wykazał się on większym sprytem i w trakcie włamania stworzył zapasowy login, który pozwalał mu na ponowne wejście do chmury Code Spaces. Co więc usunął on wszystkie dane firmy oraz kopie zapasowe przechowywane w chmurze. Firma na swojej stronie zapewniała, że posiada kopie zapasowe przechowywane w różnych lokalizacjach. Najwidoczniej i do nich haker uzyskał dostęp, ponieważ firma ogłosiła upadłość po 12 godzinach od ataku.

Czytaj też:  Eksperci znaleźli podatności w systemach sterujących BMW

Komentarze