В коде Siemens обнаружены «логические бомбы», защита информации в Internet исследовательская работа Пермь

В коде Siemens обнаружены «логические бомбы», защита информации в Internet исследовательская работа Пермь

Статьи

Специалисты обнаружили, что мошенник внедрял в продукты Siemens «логические бомбы». На днях над злоумышленником состоялся суд. Стоит отметить, что обычно для крупных компаний защита информации в Internet исследовательская работа Пермь стоит на первом месте, но не за всеми партнерами и коллегами можно уследить.

В чем заключается мошенничество, защита информации в Internet исследовательская работа Пермь

О том, какую хитрую схему мошенничества провернул Дэвид Тинли стало известно еще летом. Являясь подрядчиком компании Siemens, он создавал различные электронные таблицы. В них злоумышленник активно внедрял специальные «логические бомбы». Интересно, что специалист по безопасности информационных систем Пермь, работающий на компанию, сообщает о продуманном и качественно спланированном мошенничестве.

При этом сотрудничество Siemens и Тинли длилось на протяжении десяти лет. Он обслуживал различные офисы компании. Создаваемые им таблицы позволяли управлять заказами клиентов на различное оборудование. Эти таблицы состояли из специализированных скриптов, которые обновляли содержимое файлов в соответствии с текущими заказами. При этом файлы хранились, как правило, в других документах с настроенным удаленным доступом.

Однако, пять лет назад в электронных таблицах обнаружились неполадки. Причем проявлялись они достаточно регулярно. Чтобы не потерять важную информацию, компания Siemens просила подрядчика Тинли устранять неполадки за дополнительную плату. При этом специалист по защите информации 1 категории Пермь не заметил ничего подозрительного в некорректно работающих таблицах.

Как ситуация развивалась дальше

Два года спустя Тинли не было в городе. Потому ему пришлось дать доступ к таблицам другим сотрудникам Siemens. Именно эти пользователи обнаружили, что все ошибки не были случайностью. Более того, они возникали исключительно согласно плану самого Тинли. Если бы он не был вынужден предоставить административный доступ другим пользователям, никто и никогда бы не понял, что мошенник ловко обманывает компанию. Злоумышленник смог:

  • создать сложный алгоритм в таблицах;
  • приводить «логические бомбы» в действие по таймеру;
  • зарабатывать дополнительные деньги.

В итоге на днях Тинли полностью признал свою вину. Так как на расследование всех махинаций злоумышленника компания потратила несколько десятков тысяч долларов, его обязали выплатить 250 тысяч долларов в качестве возмещения ущерба. При этом специалист по защите информации в автоматизированных системах Пермь отмечает, что подобную систему, завязанную на одном человеке, достаточно сложно обнаружить, но, при этом, у нее есть немало факторов риска.

Статьи

Больше похожих постов

Хакеры усиливают DDoS-атаки при помощи серверов Windows RDP, кибербезопасность и информационная безопасность обучение в Москве

Хакеры усиливают DDoS-атаки при помощи серверов Windows RDP, кибербезопасность и информационная безопасность обучение в Москве

10
0
Недавно специалисты обнаружили, что злоумышленники используют для DDoS-атак серверы Windows. Причем подходят для этих целей только определенные серверы. Ботнет для…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Самое читаемое
Меню