23 сентября 2015 г.
После того как в декабре 2013 года на одну из крупнейших сетей розничной торговли в США компанию Target была осуществлена масштабная кибератака, ее руководство наняло экспертов из компании Verizon для проведения служебного расследования инцидента и выяснения недостатков в системах безопасности. Брайан Кребс опубликовал отчет Verizon, который проливает свет на расследование, передает SecurityLab.
Напомним, кибернападение на Target привело к утечке персональной информации около 100 миллионов пользователей, в том числе к компрометации номеров кредитных и дебетовых карт, телефонных номеров, имен, адресов и пр. Расследование показало, что когда хакеры получили доступ к сети компании, не было практически никаких способов, которые смогли бы предотвратить вредоносное присутствие.
Target страдала от многих проблем безопасности, в том числе это касается использования простых паролей по умолчанию, которые хранились в файле на нескольких серверах. В ходе расследования специалисты из Verizon смогли быстро получить доступ к внутренней сети компании и даже использовать учетную запись с правами системного администратора, которая позволила беспрепятственно "передвигаться" по сети. В течение недели экспертам удалось взломать 86% (547 470) паролей Target.
Согласно докладу Verizon, 4312 пользователей использовали одинаковый пароль "Jan3009#", 3834 - пароль "sto$res1" и 3762 - "train#5". Огромное число паролей имели одинаковые части - в 8670 паролях использовалось слово "target", в 3050 - слово "summer", в 3840 - "train".
Консультанты Verizon отметили, что системы Target работали на устаревшем программном обеспечении, а также без важных обновлений безопасности. Эксперты смогли легко взломать различные системы благодаря неисправленным уязвимостям во внутренней сети, а также получить доступ ко всей сети с помощью домена учетной записи.
В настоящее время представители Target не подтвердили, но и не опровергли подлинность доклада.