— Курт, Рита, Майкл, Энди! Вылетаем через час. Всем быть готовыми. Взломали сеть отеля «Кайзер». Пока требований о выкупе не поступало. Проблема в том, что через два дня в этом отеле состоится международная конференция. Сеть к конференции должна быть чистой.
Через три часа группа была уже на месте.
— Как давно вы заметили взлом.
— Два дня назад. Мы надеялись справиться своими силами, но поняли, что не можем, потому вызвали вас.
— Что с беспроводной сетью?
— Уже отключена. Вирусов в сети отеля не обнаружено. Отключение беспроводной сети нам поможет?
— Увы, утверждать не могу. Существуют вредоносы с инкубационным периодом.
— Что это?
— Вредонос может запуститься через несколько часов или дней, а то и месяцев. Или при совпадении нескольких условий. Например, в пятницу,
— Иоганн, мы нашли, что стерты все видеозаписи за позавчера с 20.00 до 23.20.
— Сервер видео был в той же сети, что и точки доступа?
— Увы, да!
— Есть предположение, что атаковавшему нужно было что-то скрыть. Что-то произошло у вас в отеле. Причем именно в то время, когда он удалил записи. Вопрос только в том, что именно. Пригласите вашего начальника службы безопасности.
— Здравствуйте, Жан. Что у вас произошло?
— Когда?
— Позавчера с 20.00 до 23.20.
— А вы откуда знаете? Я сам узнал минут 10 тому назад.
— Что узнали?
— У нас в номере 1420 убита женщина. Мы вызвали полицию. Судя по всему, она погибла именно в это время. Но странно то, что от ее имени делались заказы на завтрак и ужин, стирку белья. Уже вчера и сегодня утром. То есть в то время, когда она была мертва!
— Да, действительно интересно.
— Иоганн, есть идея. Если сервер гостиницы был взломан, то все понятно. Преступник делал эти заказы, а потом выставлял на сервере статус «Не беспокоить». Естественно, никто и не беспокоил. Мало ли что...
— Итак, Майкл, давай подведем итоги. Преступник взломал сеть отеля, чтобы скрыть убийство женщины, вытер видео с камер, а затем, чтобы замести следы, давал заказы от ее имени. Все верно?
— Верно. Осталось понять, как.
— Скорее всего он проник в сеть путем использования социальной инженерии.
— Думаю вы правы, так как брандмауэр не взломан. Или преступник — служащий отеля.
— Давайте начнем проверку компьютеров служащих.
Прошло три часа.
— УРА!!! НАШЕЛ!!!
— Курт, молодец. А орать-то чего? Что нашел?
— Вирусное письмо! Фишинг! Приглашение на вечеринку, отосланное от имени руководства отеля! Но главное не в этом. Преступник сделал ошибку, и в результате мы имеем его реальный адрес. Нет, ну надо же быть таким бестолковым! Провести блестящую атаку и не замаскировать свой адрес.
— Рита, а вы что сияете как новый золотой империал?
— Я нашла видео, на котором видно всех, кто входил и выходил в отель в указанное время.
— Как?
— Оказалось, что видеокамеры банка, расположенного напротив, захватывают парадный вход в отель.
— Молодец! Группа уже выехала?
— Да. Они уже на месте.
А ваши сотрудники готовы к фишинговым атакам? Как показывает практика, 56% сотрудников компаний не готовы к таким атакам. Мало того, 44% ИТ-сотрудников к ним также не готовы... Надеюсь, у вас не так!