Коллапс СДЭКа

В современном электронном мире по сути любой бизнес может быть атакован. Да и атакуется непрерывно. И каждый защищается в меру своих возможностей.  Но если называть всё произошедшее со СДЭКом простыми словами, то это:

Наглядная демонстрация сочетания жадности и лени.

Из просочившейся в медиа информации интерес представляет заявление представителя “хакеров”, заявившего что «криворукие админы с маленькой зарплатой делали бэкап раз в полгода».

Что немедленно начали опровергать разнообразные “эксперты”. Для примера приведём заявление одного из них: 

“Специалист по информационной безопасности (ИБ) ******* отметила, что в компании со зрелыми ИБ-департаментами резервное копирование выполняется автоматически. Например, нередко отдельные изменения базы данных резервируются каждые 15 минут, а полное копирование происходит раз в месяц.
«Такая компания, как СДЭК, наверняка делает бэкапы регулярно и хранит их на отдельных мощностях, поэтому шифровальщик не должен был до них добраться.”

Как говорится, не должен был, но добрался. Корень проблемы кроется как раз в “отдельных мощностях”. Добраться вирус, как любая программа может куда угодно внутри информационной системы. Кроме физически отключённого от неё носителя. То есть лежащей в сейфе резервной копии на стриммерной ленте.

Здесь проявилась первая часть жадности и почти вся лень. Судя по всему, вместо того, чтобы обзавестись системами резервного копирования для всех узлов, ИБ пожадничала и сливала файлы куда нибудь типа выделенного сервера или вообще в облако. Добраться куда и вообще всё там стереть проблемы не составляет.

Всё это происходило вместо того, чтобы, как у нормальных и ответственных, сгонять бекапы на ленты и относить их в дата-сейфы. Вот здесь лень проявилась во всей красе. Это же надо делать ручками и ножками. Да ещё карандашом маркировать каждую ленточку. Про дороговизну которых можно не говорить. Облако обходится на порядки дешевле.

Мы не ставим задачи разобраться в устройстве чужой инфосистемы, хотя наш It департамент, почитав про специфические подробности этой истории на профильных ресурсах, продемонстрировал неслыханные ранее обороты обсценной лексики. Вся ценность логистической компании заключена в трёх “ящиках”:

  • клиентской базе
  • журнале транзакций
  • управляющем текущими операциями софте

Утратить последний практически невозможно, только если имела место откровенная диверсия. Принимая во внимание то, откуда родом отличившиеся хакеры, высока вероятность, что поддержкой ПО занимались их коллеги, которые и подготовили базу для атаки. Хотя откат на пару апдейтов назад скорее всего помог бы. Частичная утрата функциональных новаций, скорее всего, не может быть критичной.

Единственная нетривиальная задача заключается в поиске “закладок” в коде. Это можно было бы реализовать, если бы сами резервные копии ПО хранились не на сервере, где они могут быть легко удалены или повреждены, а в сейфе. Который нужен совсем маленький. Например такой:

С клиентской базой всё сложнее, но так же не может быть фатально. При грамотной организации резервного копирования максимум, что можно потерять - это данные за последний день. Которые несложно восстановить в ручном режиме, воспользовавшись логами как мобильных операторов, так и электронной почты. Да и сами “потерявшиеся” помогут. Причём нанести какие-то фатальные повреждения этим данным невозможно.

Масштаб клиентской базы понятен и её резервирование не требует колоссальных затрат. Наибольший риск заключается не в утрате, а в утечке персональных данных. За что, кстати, текущим законодательством предусмотрена ответственность вплоть до уголовной. Кстати, обработку и хранение персональных данных должен проверять некий госорган. По все видимости он спал. При том, что это уже было:

Утечка персональных данных из СДЭКа в 23 году

Самая сложная и затратная задача заключается в хранении записей о транзакциях. В которые сами по себе невозможно внести какие-либо зловредные изменения. Зато их утрата отправит компанию в каменный век. То есть в необходимость всё восстанавливать руками.

При этом резервирование журналов транзакций должно выполняться не столько централизованно, сколько распределённо. То есть каждый пункт выдачи должен быть оснащён одним стриммером, парой десятков лент (количество зависит от политики соотношения полных и инкрементных бекапов) и одним дата сейфом. К примеру таким:

Ни для кого не является секретом количество пунктов выдачи СДЕКа. Зная, со своей стороны рынок сейфов, можем сказать, что ничего подобного никто не закупал. Причём цена вопроса не такая большая, а трудозатрат на каждый пункт, при самом дотошном исполнении всех необходимых процедур, в день не может быть больше одного человеко-часа. Хотя, при нормальных айтишниках всё можно на 95% загнать в фоновые задачи и физическому сотруднику пункта выдачи останется только процедура вставить ленту в стриммер утром, вытащить её вечером и убрать на ночь в сейф.

А так как ничего из вышеописанного явно не делалось, то нам всем как раз и продемонстрировали, к чему приводит сочетание жадности и лени.

PS. Для любителей IT. Атака подобного типа осуществляется двумя путями. Либо "зловредное" ПО заносит инсайдер. Это может быть как собственный сотрудник, так и работающий на удалёнке фрилансер-разработчик. Бороться с этой категорией довольно сложно. Со "своим" должна разбираться СБ, тем более что камер наблюдения везде через край. Хотя жадность и здесь могла себя проявить.

С удалённым разработчиком и поддержкой бороться (и контролировать их) несложно. Нужно хотя бы не оставлять открытыми каналы связи, когда они закончили. А то удивительная манера всех обленившихся держать постоянно открытым 22-й порт, рано или поздно приводит к появлению нежелательных гостей.

Второй путь подобных атак основан на электронной почте. Эти атаки осуществляются веерно и постоянно. Предохраняться надо на уровне организации внутренней системы передачи сообщений. Надо помнить, что каналом распространения вирусов шифровальщиков являются в основном файлы word и excel. В "плоский" текст или базу данных (нормально структурированную) внести какие-то незаметные изменения, содержащие посторонний исполняемый код просто невозможно.

Вся информация, которая циркулирует внутри компаний с распределённой структурой, должна исключать такие документы (Микрософт это вообще зло) и ограничиваться либо просто текстом, либо ссылками на записи в БД. А у серверных решений, при должном и довольно несложном уровне администрирования, нет больших дырок в безопасности.

PPS. А вот ещё и "Верный" завалился. С точно таким же диагнозом - уничтожение резервных копий.

На главнуюСледующая статья
Поиск по Блогу
Вопросы и ответы
Что же такое сейф?
Где купить сейф?
Что такое взломостойкость сейфов?
Что такое огнестойкие сейфы?
Защищает ли огнестойкий сейф от взлома?

Лучшие модели НАСТОЯЩИХ сейфов

В наличии
55 440 
Новая разработка Bordogna Group - встраиваемый в стену сейф Mitra 020, конструктивно идентичный мебельному Giuno 020 и технически аналогичен флагманским сейфам семейства Lorica.
ВзломостойкостьS1 Вес, кг15 Объем, л9 Размер, мм: BxШxГ240x340x200 Внутри, мм: ВxШxГ220x320x138
В наличии
1 038 450 
Корпус отделан массивом ценных пород дерева толщиной 20 мм. Модели оснащены 19-ти миллиметровым бронированным стеклом класса A. Оружейный сейф Bordogna Argos 250 представлен в угловом исполнении. Вмещает 8 длинноствольных ружей.
ВзломостойкостьS1 Вес, кг190 Объем, л220 Размер, мм: BxШxГ1550x895x680 Внутри, мм: ВxШxГ1260x780x420
В наличии
23 940 
Самый популярный гостиничный сейф модели Diplomat H25 отличается удивительной надёжностью и простотой в использовании
Вес, кг13 Объем, л21 Размер, мм: BxШxГ250x360x320 Внутри, мм: ВxШxГ246x356x242
Новый сейф Diplomat iStella S700 с красной панелью, электронным сенсорным замком, креплением к полу
Огнестойкость90P Вес, кг100 Объем, л64 Размер, мм: BxШxГ643x500x530 Внутри, мм: ВxШxГ515x380x330
В наличии
1 740 900 
Огнестойкий и взломостойкий сейф KASO PTK E4-320TM в исполнении с электронным замком Techmaster
ВзломостойкостьIV Огнестойкость60P Вес, кг380 Объем, л149 Размер, мм: BxШxГ962x618x550
Показать ещё