Катастрофа Equifax: что пошло не так и почему это актуально прямо сейчас

Катастрофа Equifax: что пошло не так и почему это актуально прямо сейчас

Хак Equifax вскрыл данные 147 миллионов человек. Но суть не в самом взломе — а в цепочке глупых ошибок, которые можно было избежать. Это шокировало весь мир кибербезопасности. Расскажу, что произошло на самом деле, почему эксперты до сих пор в бешенстве и как не повторить их провалы.

Катастрофа Equifax: как всё пошло наперекосяк и почему это актуально прямо сейчас

В 2017 году взлом Equifax взорвал новости. Казалось, это был сигнал тревоги. Но отчёт правительства через год показал: реальность ещё страшнее. Расскажу эту историю заново. Она полезна всем — от боссов корпораций до обычных пользователей.

Масштаб бедствия

147 миллионов человек потеряли данные: номера соцстрахования, даты рождения, адреса, финансы. Почти половина американцев. Хуже всего: это не гениальный хакер из тени. Просто цепочка глупых ошибок, как домино.

Цепная реакция промахов

Уязвимость нашли, но не закрыли

10 марта 2017-го хакеры просканировали систему. Нашли дыру в Apache Struts. Уязвимость всплыла всего два дня назад.

Команда Equifax разослала предупреждение админам. Но список устарел. Никто не получил. Словно кричать о пожаре в пустую комнату.

Автоматические сканеры тоже промолчали. Настроены криво или просто слабые. Для компании с такими данными — позор.

Два месяца на разгул

Хакеры затаились. Через два месяца ударили. Вошли в три базы данных портала споров. Потом полезли дальше по сети.

Почему? Сеть не делили на зоны. Нет барьеров — заходи куда хочешь. Как парк без заборов.

Пароли на виду

Внутри хакеры увидели пароли в открытом виде. Не зашифрованы. Просто текст. Легко прочитать.

Эти ключи открыли другие базы. За 76 дней — 9000 запросов. Данные тащили по частям, чтоб не спалиться. С трёх баз до 51-й. Всё из-за лени с защитой учёток.

Система защиты, которой не было

IDS — система обнаружения вторжений — должна была заорать. Странные запросы, копирование данных... Но она молчала.

Причина? Сертификат истёк. Месяцами. Хакеры гуляли, а охрана спит.

Обновили сертификат — и через один день IDS увидела. Представьте, если б следили.

Как поймали

Обнаружили не по уму. Только после обновы сертификата. 2 августа вызвали ФБР. 76 дней спустя.

Плюс: логи не стёрли. Всё видно — шаг за шагом. Без них бы не разобрались.

Что Equifax "починила" (и стоит ли верить)

Обещали перестроить всё:

  • Мониторинг трафика nonstop
  • Защита устройств и проверка настроек
  • Нормальный процесс патчей с контролем
  • Зоны в сети
  • Ограничения между серверами
  • Обучение боссам

Это база, которую забыли с нуля. Как ставить замок после кражи. А данные — сокровищница миллионов.

Главный урок: можно было избежать

Меня бесит: всё предотвратимо. Ни шаг не был фатальным:

  • Патч за дни, не месяцы
  • Зоны сети — и локализовали бы
  • Шифр паролей — стоп эскалации
  • Свежий сертификат — ранний сигнал
  • Нормальная рассылка — и админы в курсе

Никаких чудес. Просто рутина, известная годами.

Что делать вам

Если рулите сетью или данными:

1. Патчьте срочно. Критическая дыра? Действуйте сейчас, не ждите.

2. Делите сеть на зоны. Брешь случится — ограничивайте.

3. Пароли шифруйте. Или не храните. Используйте менеджеры или сервисы.

4. Следите за инструментами. Сертификаты, ключи — обновляйте. Автоматизируйте.

5. Доносите наверх. Руководство должно знать риски. Не только ИТ.

6. План на ЧП. Готовьте заранее.

Обычным людям: мониторьте кредит бесплатно, заморозьте его, не верьте "банкам" по телефону. Мошенники жиреют до сих пор.

Итог

Equifax — шторм из халтуры и игнора основ. Достаточно пропустить базу — и крах. Не нужен суперагент.

Это случилось с гигантом, хранителем финансов. Если они облажались, то кто?

Ответ: все, кто не ленится с азами.

Теги: ['data breach', 'cybersecurity', 'equifax', 'network security', 'data protection', 'password security', 'incident response', 'compliance']