Замки Onity помогли хакеру ограбить постояльцев гостинницы

Отель Hyatt обокрали из-за уязвимости в электронных замках

Служащие техасского отеля утверждают, что они пострадали от нападения хакера, который воспользовался уязвимостью в строении электронных замков.



Этим летом разработчик Коди Бросиоус из компании Mozilla продемонстрировал, как можно попасть в номер отеля, используя очень дешевое и широко распространенное оборудование, чтобы взламывать замки, производимые Onity. Тогда же Бросиоус рассказал в интервью Forbes, что данная уязвимость лежит на поверхности и обнаружить ее сможет любой технически грамотный человек.

Похоже, слова разработчика оказались пророческими. Представители отеля Hyatt House Galleria в Хьюстоне сообщили Forbes, что в сентябре прошла целая серия ограблений, которые были проведены с использованием той самой уязвимости. Злоумышленника нашли и арестовали. Им оказался 27-летний Мэтью Аллен Кук. Его обнаружили по похищенному ноутбуку, который он сдал в ломбард.

 Демонстрация сборки взламывающего устройства для замков Onity.

Hyatt узнал о бреши в системе безопасности еще в августе 2012 года, однако компании Onity потребовалось несколько месяцев, чтобы решить эту проблему и закрыть эту брешь. Самое плохое, что Onity требует от отелей отдельную плату за устранение неполадки. Предлагается установить на замки специальные контрольные платы. Если же такой возможности в продукте не предусмотрено, то нужно будет заплатить деньги.

Однако Коди Бросиоус не считает, что разработчики могут просить деньги за устранение неполадки в своем собственном продукте:

«Если бы, к примеру, столь серьезная неисправность возникла бы в автомобиле, потребители скорее всего столкнулись бы с полным отзывом машин. Все это осуществлялось бы за счет производителя. Мне кажется, что Onity несет такую же ответственность перед потребителями, которым посчастливилось остановиться в отелях».

Если ситуация не разъяснится, Onity имеет все шансы столкнуться с огромным количеством судебных исков со стороны многочисленных клиентов и постояльцев, которых ограбили из-за уязвимости в замках.

Служащие техасского отеля утверждают, что они пострадали от нападения хакера, который воспользовался уязвимостью в строении электронных замков.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT NAD помог Ортиксу выявить уязвимости и нарушения в сети

Компания «Ортикс», управляющая сетью из 59 ортопедических салонов по всей стране, внедрила систему анализа трафика PT Network Attack Discovery (PT NAD) от Positive Technologies. Решение было выбрано после успешного пилотного тестирования, в ходе которого служба информационной безопасности выявила несколько инцидентов и уязвимостей в сети.

«Ортикс» ежегодно обслуживает более 100 тысяч клиентов, и защита персональных данных — одна из приоритетных задач. На фоне роста числа кибератак компания решила усилить контроль за трафиком и происходящим в сети.

«Нам было важно видеть, что именно происходит внутри — какой трафик идёт, какие угрозы могут появиться, и в каком виде. Нужно было всё это отслеживать в реальном времени», — говорит Артемий Балеевских, руководитель АСУП в «Ортиксе».

Внедрение системы проводил партнёр Positive Technologies — компания «Экстрим безопасность». Интегратор адаптировал систему под инфраструктуру «Ортикса» и настроил визуализацию угроз с разбивкой по уровням опасности.

После тестирования специалисты представили отчёт с перечнем выявленных проблем. Среди них:

  • использование запрещённого софта на рабочих станциях;
  • слабые (словарные) пароли у пользователей;
  • наличие уязвимости, которая могла привести к взлому критически важной системы;
  • флуд-атака на внутреннюю инфраструктуру;
  • активность майнера криптовалюты и ботнета, использовавшего ресурсы компании для спама.

После анализа результатов пилотного проекта «Ортикс» решил оставить PT NAD в качестве постоянного решения. В компании отметили, что помимо внешних угроз система также помогла выявить нарушения политик безопасности внутри сети. В будущем планируется дополнительно внедрить систему класса NGFW (межсетевой экран нового поколения) и связать её с PT NAD для повышения общей защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru