RAM scraping
Pisaliśmy jakiś czas temu o ataku hakerskim na amerykańskiego molocha – sieć sklepów Target i kradzieży danych dotyczących kart płatniczych oraz informacji personalnych około 110 milionów klientów. Prezes sieci Target, Gregg Steinhafel, zapowiadał, że zrobi wszystko, aby dojść do sedna sprawy. Dziś już wiemy jaką metodą posłużyli się hakerzy, aby zdobyć ww. dane. Wykorzystano technikę tzw. RAM scrapingu, która była wdrożona w złośliwy software wgrany do terminali płatniczych. Terminale takie działają dzięki procesorom oraz pamięci RAM. Całość służy do odczytania karty oraz do wysłania potrzebnych informacji do systemu sklepu.
W momencie, kiedy software zarażony złośliwym oprogramowaniem wykrywa ładowanie się do pamięci RAM nowych danych, przesyła je automatycznie do osoby odpowiedzialnej za atak. Dzieje się to, ponieważ dane te, w momencie ładowania, nie są zaszyfrowane. Co w ten sposób może zdobyć sprawny haker? Od numeru naszej karty, po nasze nazwisko i kod bezpieczeństwa widniejący z tyłu karty. Oczywiście opisany wyżej sposób działa wyłącznie w momencie, kiedy dany terminal podłączony jest do Internetu w celu aktualizacji danych. Warto również wspomnieć, że ów terminale w większości używają systemu Windows.
Tak też wydarzyło się w przypadku sieci Target. Hakerom udało się wejść do systemu sklepu wykorzystując rozmaite luki, a następnie, idąc po nitce do kłębka, udało im się dostać do terminali kart płatniczych, zdobywając tym samym wrażliwe informacje około 110 milionów klientów.
Jednakże mleko się wylało, sieć straciła miliony klientów, a także zaufanie. A wystarczyło odpowiednio zareagować na wiadomości o wycieku danych w kilku punktach:
- odpowiedzieć na problem bez zwłoki i poinformować o tym swoich klientów, a nie trzymać informacje dla siebie,
- nieudana komunikacja ze strony sieci spowodowała, że klienci otrzymywali na maila dużo fałszywych wiadomości z prośbą o podanie swoich danych w celu ich potwierdzenia,
- zaktualizować zabezpieczenia,
- jak najszybciej odbudować zaufanie klientów.