Найти тему

Как сотрудники сливали все данные конкурентам и сами не понимали, что делают

Оглавление

Работал в одной небольшой, но вполне успешной конторе. Сайтом не занимался — в мои обязанности входило администрирование локальных сетей и кассовых аппаратов. Бизнес был довольно специфический для тех лет, и можно сказать, что только зарождалось это направление.

Как тут прошел слух о том, что конкуренты знают весь расклад этого бизнеса и уже вышли на связь с поставщиками, которые работали только с этой организацией. Начали внутреннее расследование — сотрудников было не так много, но никто и ни в чем не сознавался.

Но данные утекали из закрытого администраторского раздела сайта, пароль которого менялся раз в сутки. Пришел человек на работу и получил заветную бумажку с паролем у администратора.

Как сотрудники сливали все данные конкурентом и сами не понимали, что делают
Как сотрудники сливали все данные конкурентом и сами не понимали, что делают

Входов за день было много, но все IP-адреса принадлежали организации. А у конкурентов оказались не только данные, но и внутренние документы компании, и вся статистика, которая доступна каждому менеджеру.

Решили проверить корпоративную электронную почту, в которую приходят уведомления о различных действиях, происходящих на сайте (товар добавлен в корзину, появился новый отзыв и т.п.). И нашли там несколько писем, которые явно не отправляла наша система — все заголовки и данные были подделаны.

В день поступало сотни автоматических писем. Действия сотрудника были таковы — кто первый получает письмо, тот должен обработать его суть. Для этого нужно зайти в администраторский раздел сайта. Внутри подложного письма была ссылка, которая вела не на наш ресурс, а на иной, который внешне был неотличим от входа в администраторский раздел нашего сайта.

И что вы думаете? Сотрудники, получая эти письма, открывали ссылку, вводили логин и пароль, и ничего не происходило. Потом они шли уже в настоящий администраторский раздел и обрабатывали действие в нем. Как вы уже поняли, в подложных письмах была ссылка на другой сервер, содержимое которого было копией входа в наш администраторский раздел.

Судя по истории браузера, жертвой фишинга стали сразу 5 сотрудниц из 20 — и они об этом даже не подозревали. Говорили, что считали это техническими сбоями в работе сайта, что нужно было вводить еще раз пароль. А на URL-адрес, который был похож только внешне, никто не обращал внимания.

В итоге конкуренты каждый день получали новый пароль и могли забирать нужную информацию. Наказывать никого не стали — сделали доступ в администраторский раздел только с офисного IP-адреса, а также прочли методичку о том, что нужно всегда обращать на URL-адрес сайта, где будет введен логин и пароль.

Какой вывод?

Жертвой фишинга может стать каждый. Стоит только один раз ввести свой логин и пароль на внешне похожем сайте, и данные могут перейти к злоумышленникам. Защититься от фишинга не так сложно:

  • Нужно быть внимательным и проверять URL-адрес в адресной строке браузера. Нужно уметь отличать истинный URL от ложного (могут быть добавлены буквы и цифры). В случае сомнений или отсутствия информации проверить адрес сайта можно через поисковую систему;
  • Используйте двухфакторную авторизацию везде, где это возможно. При каждом входе на сайт нужно будет вводить код из SMS или мессенджера. Злоумышленник вряд ли сможет получить доступ к вашему телефону, поэтому этот способ реально защищает.

Ну и, конечно, не забываем менять пароль почаще.

Теряли ли вы когда-нибудь свой аккаунт?