Katastrofa Equifax: Co poszło nie tak i dlaczego wciąż boli
Włamanie do Equifax ujawniło dane osobowe ponad 147 milionów ludzi. Ale prawdziwa historia to nie tylko sam atak – to łańcuch błędów, których dało się uniknąć. Zszokował całą branżę cyberbezpieczeństwa. Oto, co naprawdę się stało, dlaczego eksperci wciąż są wściekli i jak wyciągnąć wnioski z ich wpadek.
Katastrofa Equifax: Co poszło nie tak i dlaczego to wciąż aktualne
W 2017 roku wyciek danych z Equifax wstrząsnął światem. Rok później raport rządowy ujawnił jeszcze gorsze szczegóły. To historia pełna błędów, która dotyczy nas wszystkich. Zarządzasz firmą? Chronisz swoje dane? Musisz to znać.
Skala zniszczeń
147 milionów ludzi straciło numery PESEL, daty urodzenia, adresy i dane finansowe. Połowa Ameryki. A co najgorsze? To nie był żaden genialny haker z zagranicy. Equifax po prostu zawalił podstawy, raz po raz.
K chaina błędów, które dało się uniknąć
Wiedzieli o luce, ale nie załatali
10 marca 2017 hakerzy namierzyli dziurę w Apache Struts. Ta luka była znana od dwóch dni. Zespół bezpieczeństwa Equifax rozesłał alert. Ale lista adresatów była stara. Nikt ważny go nie dostał. To jakby wołać o pomoc pod nie te numery.
Ich skanery automatyczne też zawiodły. Źle skonfigurowane albo zaniedbane. Dla firmy z takimi danymi? Skandal.
Dwa miesiące na eskalację
Hakerzy czekali dwa miesiące. Potem włamali się do trzech baz danych portalu sporów. Przeskakiwali po sieci jak po parku. Sieć nie była podzielona na segmenty. Jeden dostęp otwierał wszystko. Jak dom bez drzwi między pokojami.
Hasła na widoku
W środku znaleźli hasła w czystym tekście. Bez szyfrowania. Łatwo je odczytać. To dało klucze do kolejnych baz. Przez 76 dni robili 9 tysięcy zapytań. Z 3 baz do 51. Bo ignorowali proste zasady przechowywania haseł.
System alarmowy, który nie działał
Intrusion Detection System miał to wykryć. Dziwne zapytania, kopiowanie danych – powinien wyć. Ale nie wył. Certyfikat cyfrowy wygasł. System spał miesiącami.
Po odnowieniu certyfikatu IDS złapał intruzów w jeden dzień. Wyobraź sobie, gdyby dbali o terminy.
Jak ich złapano
Nie dzięki genialnej detekcji. Dopiero po naprawie certyfikatu. 2 sierpnia wezwali FBI – po 76 dniach. Na szczęście hakerzy nie skasowali logów. Śledczy widzieli każdy krok.
Co obiecali naprawić (i dlaczego wątpić)
Equifax zapowiedział zmiany:
Stały monitoring ruchu sieciowego
Lepsze zabezpieczenia endpointów i wykrywanie błędów
Nowy proces łatania z weryfikacją
Podział sieci na segmenty
Ograniczony dostęp między serwerami
Szkolenia dla szefów
To podstawy, które powinni mieć od lat. Jak obietnica zamka po włamaniu.
Prawdziwa lekcja: dało się tego uniknąć
Cały atak był prosty do zablokowania:
Załatać lukę od razu
Podzielić sieć
Zaszyfrować hasła
Odnawiać certyfikaty
Wysyłać alerty do właściwych osób
Bez high-tech. Wystarczyły podstawy znane od lat.
Co ty możesz zrobić
Dla zarządzających danymi:
1. Łataj natychmiast – Krytyczna luka? Działaj, nie czekaj na grafik.
2. Dziel sieć na segmenty – Zakładaj włam. Ogranicz ruchy.
3. Zero haseł w tekście – Szyfruj albo nie przechowuj. Używaj menedżerów.
5. Raportuj w górę – Szefowie muszą wiedzieć o ryzyku.
6. Miej plan na incydent – Ćwicz przed katastrofą.
Dla zwykłych ludzi: po takim wycieku weź monitoring kredytu za darmo, zamroź konto kredytowe, nie ufaj podejrzanym dzwoniącym z banku. Scamerzy wciąż na tym żerują.
Podsumowanie
Equifax to burza zaniedbań i ignorancji podstaw. Nie potrzeba geniusza, by rozwalić system. Wystarczy pomijać ABC bezpieczeństwa.
Stały strażnik finansowych tajemnic i nawet oni zawiedli. Lekcja? Dbaj o podstawy – wtedy dasz radę.