Что на самом деле означает взлом oracle для банков и клиентов

Что на самом деле означает взлом oracle для банков и клиентов

«Взлом Oracle возможно компрометирует практически каждую американскую банковскую карту» — с подобными заголовками вышли недавние новостные статьи на Западе. Источником их стал сайт Krebsonsecurity.com.

Точно многие уже слышали о компрометации более 700 совокупностей MICROS в ритейл-секторе компании Oracle. Русский след нашли и тут: в причастности к инциденту подозревают русский преступный киберсиндикат Carbanak, обвиняемый в краже более $1 млн у разных банков, ритейл-фирм и компаний в гостиничном бизнесе в течение последних семи лет.

Возможно с уверенностью заявить, что для аналогичного происшествия в далеком прошлом имелись все вероятные предпосылки. Cначала была скомпрометирована совокупность в корпоративной сети Oracle, по окончании чего был скомпрометирован и сам клиентский портал MICROS.

Вопрос о том, сколько уязвимостей в MICROS POS еще не отыскано, остается открытым

Последнее заявление компании Oracle говорит о ее тревоге довольно утекших учетных данных пользователей. Имеется опасение, что критичная информация на клиентском портале MICROS возможно использована преступниками удаленно для администрирования и, что еще страшнее, для загрузки вредоносного кода. Такое ПО будет красть эти банковских счётов и карт.

Сфера POS по большому счету весьма привлекательна для преступников тем, что при компрометации POS-совокупности они смогут загрузить вредоносный код как в саму совокупность, так и в POS-терминал, так напрямую приобретая информацию о каждой использованной банковской карте.

на данный момент запрещено совершенно верно сообщить, какие конкретно уязвимости применяли преступники, но необходимо подчеркнуть, что сравнительно не так давно компания Oracle закрыла последовательность уязвимостей в MICROS POS (CVE-2016-0684, CVE-2016-3429, CVE-2016-0469). Вопрос о том, сколько уязвимостей в MICROS POS еще не отыскано, остается открытым. Тот факт, что MICROS Systems лишь сравнительно не так давно начала принадлежать компании Oracle, кроме этого может сказаться на качестве кода их продуктов.

В чем опасность данной атаки? Разумеется, как минимум, компрометацией последовательности клиентов Oracle, применяющих MICROS POS. Но, поставив себя на место атакующих, возможно было бы задаться вопросом: а для чего останавливаться лишь на компрометации клиентского портала MICROS, в случае если находишься в корпоративной сети Oracle?

В случае если же говорить о том, что угрожает самому вендору, можно подчернуть, что преступникам возможно легко открыт доступ к разным ноу-хау, новым разработкам, корпоративным секретам. Кроме этого они способны завладеть данными о вторых продуктах вендора, получить доступ к инфраструктуре, связанной с другими бизнес-продуктами Oracle, тем самым поставив под угрозу пользователей таких ERP-совокупностей, как Oracle EBS, PeopleSoft, Siebel.

Разработчики стараются молчать о аналогичных инцидентах, пробуя смягчить последствия

При компрометации ERP-совокупности преступники смогут получить доступ к критичной информации: учетным данным пользователей, банковским, кредитным, персональным данным и т. д.

Окажется ли разрулить обстановку, будет зависеть от того, какую тактику противодействия преступникам выберет вендор. В любом случае разработчики стараются молчать о аналогичных инцидентах, пробуя смягчить последствия.

Каковы риски для клиентов, применяющих скомпрометированный продукт производителя ERP-совокупностей? Все зависит от индустрии, в которой трудится компания. В случае если сказать о ритейле, это хищение банковских данных.

При с Manufacturing, Oil and Gas и другими своеобразными отраслями это возможно угрожает раскрытием корпоративных секретов, срывом разного рода и новых проектов саботажем.

Если бы Oracle умолчала о случившемся, последствия имели возможность бы быть намного хуже

В этом случае Oracle показала себя как раз так, как и требовалось повести себя вендору, что стал жертвой атаки. Не смотря на то, что мы и не знаем полного масштаба бедствия, клиенты MICROS в итоге взяли предупредительные письма о необходимости скинуть пароли к учетным записям. Перед данной рассылкой Oracle, вероятнее, совершила полное расследование проишествия и сочла эти советы достаточными чтобы обезопасить клиентов.

Если бы Oracle умолчала о случившемся, последствия имели возможность бы быть намного хуже. Кроме публичной огласки и вероятных репарационных утрат были бы еще претензии от пострадавших клиентов. Таковой инцидент может случиться в любой компании, у любого вендора: маленькая брешь в безопасности разрешит атакующим создать и развить вектор атаки, компрометирующий не только всю компьютерную сеть, и все клиентские (как персональные, так и платежные) эти.

И в этом случае ответственна верная реакция вендора на инцидент.

Кроме этого необходимо подчеркнуть, что сейчас отмечается рост числа атак с применением узконаправленных уязвимостей в индустрии особых ответов. Это актуально не только для ритейла, но и для Oil and Gas, Manufacturing и т. д. К сожалению, большинство аналогичных инцидентов так и не предается огласке.

Случившееся обращает отечественное внимание на то, сколь принципиально важно заботиться о защите продуктов во всех сферах бизнеса. Мы можем видеть, как брешь безопасности в одной единственной совокупности либо сервисе вендора позволяет компрометировать огромное количество совокупностей его клиентов, и, как следствие, несложных обывателей.

Взлом банк Азербайджана By Black Art

Похожие статьи, которые вам, наверника будут интересны: