Inopressa | 11 ноября 2014 г.
Бизнес-информация под угрозой: хакеры орудуют в Wi-Fi роскошных отелей Азии
Обзор прессы
"Лаборатория Касперского" обнаружила: в Японии, на Тайване, в Китае, Южной Корее и Гонконге, а также в России хакеры похищали информацию у бизнесменов и топ-менеджеров, используя гостиничные сети Wi-Fi.
"По словам экспертов, хакеры воровали информацию у топ-менеджеров, используя Wi-Fi в роскошных отелях", - извещает в заголовке The Guardian. Журналист Том Фокс-Брустер поясняет: "Лаборатория Касперского" выявила, что пострадали гости азиатских отелей.
"Хакеры из так называемой сети Darkhotel сумели настроить свои программы так, что заражались компьютеры не всех постояльцев, а только конкретные устройства. Возможно, имели место хакерские атаки, спонсируемые некими государствами", - говорится в статье.
"Лаборатория Касперского" также заявила: по-видимому, хакеры заранее знали местонахождение своих жертв и то, в каких отелях они остановятся.
В списке пострадавших (правда, конкретные имена не названы) есть главные управляющие и старшие вице-президенты неких компаний, директора по продажам и маркетингу, руководители исследовательско-конструкторских отделов.
Едва жертвы подключались к Wi-Fi в отеле, всплывало окно с приглашением обновить популярные программы - типа GoogleToolbar, Adobe Flash и Windows Messenger. Если человек разрешал скачивание, его компьютер заражался, а позднее с него похищались данные, говорится в статье.
Костин Рэйу из "Лаборатории Касперского" сказал в интервью газете, что хакеров интересовали логины и пароли американских и азиатских топ-менеджеров в почте и социальных сетях. По-видимому, хакеры намеревались вести длительную слежку.
"На данный момент все жертвы, которых нам удалось найти, - весьма солидные люди, и в данном контексте атаки на них имеют смысл, - сказал Рэйу. - Не иключено, что один и тот же механизм использовался двумя разными группами: одна фокусировалась на других государствах, другая - на бизнес-интересах... Это не было бы чем-то аномальным".
"Лаборатория Касперского" установила, что атаки начались в 2009 году, если не раньше. Большинство жертв находилось в Японии, на Тайване, в Китае, России, Южной Корее и Гонконге.
Кроме того, хакеры заражали файлобменники типа BitTorrent и рассылали электронные письма с вредоносными программами в аттачах. Последний метод был применен против оборонных компаний, правительственных органов и НКО.
Наблюдатели удивлены селективностью атак через Wi-Fi. "Такие точечные атаки необычны. Шаги, предпринятые для заражения устройств, и факторы, без которых это не удастся, означают, что это весьма специализированное заражение", - считает эксперт Марк Джеймс (фирма ESET).
CIO Journal, один из блогов The Wall Street Journal ранее опубликовал интервью, озаглавленное "Как защитить данные бизнеса в Китае или России". Редактор блога Стив Розенбуш побеседовал с Марком Коном, технологическим директором Unisys Federal Systems.
"Американские топ-менеджеры, которые едут в Китай или Россию, должны ожидать постоянной слежки и мониторинга интернет-трафика. Мобильные компьютерные устройства сплошь и рядом оказываются под угрозой взлома. Кроме того, заменять потерянную или украденную технику в ходе поездки не всегда практично, так что стоит изменить подход к резервным возможностям", - заявил Кон.
Кон дал несколько практических советов: 1. Постоянно пользоваться защищенными виртуальными частными сетями (VPN). 2. Не хранить конфиденциальные данные на мобильных устройствах, которые легко взломать. 3. "Санировать" устройства перед началом поездки, а по возвращении "стирать все, начиная с программ, зашитых в ПЗУ". Для многих самое удобное - брать с собой специально-конфигурированные устройства, где хранится минимум информации.
Журналист напомнил о поступавших сообщениях, что в номерах заграничных отелей госсекретарь Хиллари Клинтон якобы работала, забравшись в палатку или накрывшись одеялом.
Кон прокомментировал: "Использовать одеяла, палатки и тому подобное не рекомендуется, но эти предосторожности разумны. Скрытые камеры можно разместить так, чтобы наблюдать чуть ли не за каждым нажатием клавиш, в том числе вводом паролей, а также читать текст с экрана или в конфиденциальном документе". Эксперт советует держать в отелях как можно меньше секретных материалов, использовать биометрические ключи, USB-ключи и (или) одноразовые пароли, синхронизированные вне полосы, передает корреспондент.
Обратная связь: редакция / отдел рекламы
Подписка на новости (RSS)
Информация об ограничениях