2013 年のホリデー シーズンの猛暑のさなか、小売業者ターゲットは約 7,000 万人の顧客の支払いデータ、住所、電話番号、名前を失いました。 結局のところ、 大規模なデータ侵害 による詳細な5ページの報告書によると、ターゲットがより積極的に対抗策を講じていれば、この事件は防ぐことができたという。 ブルームバーグ ビジネスウィーク.
何が起こったのか: 何者かが Target のセキュリティおよび支払いシステムにマルウェアをインストールしました。 そのため、誰かがクレジット カードをスキャンするたびに、ハッカーが管理するターゲット社所有の特別なサーバーにデータが送信されていました。
おすすめ動画
ハッキングの餌食になる直前に、Target はインターネット セキュリティを専門とする FireEye と協力して、新しいネットワーク監視ツールの採用を開始しました。 あ コンピューターワールドレポート インドに拠点を置くセキュリティ専門家が侵害の前に警告の兆候を発見し、その結果をミネソタ州のターゲット本社に報告したと主張している。
11月30日、FireEyeはターゲットにアラートを送信し、「malware.binary」という名前のマルウェアが小売業者のネットワーク上に存在することを特定し、ハッカーがどのサーバーを乗っ取ったかを突き止めた。 マルウェアのインスタンスが増加するにつれて、追加のアラートが送信されました。 各通知には、FireEye の脅威スケーリング システムに従って最高の重大度評価が付けられました。 しかし、ターゲットはこれらの警告に応答しなかったと伝えられている。
Target が使用していたネットワーク監視ツールは、当時十分にテストおよび設定されていなかったため、 セキュリティ システムが脅威を自動的に終了できるオプションはありませんでした。 有効になりました。 これがアクティブであった場合、セキュリティ システムが基本的に自動操縦で実行されている間に脅威全体に対処できた可能性があります。 Target のセキュリティを担当するチームは警告を無視しました。
ターゲットの広報担当者モリー・スナイダー氏は、小売業者は当初ハッキングの兆候を調査していたが、初期に発見した警告の兆候に対処できなかったと述べた。 「その活動の解釈と評価に基づいて、[ターゲットセキュリティ]チームは、直ちにフォローアップする必要はないと判断しました」と彼女は述べた。 言った。 「後知恵として、異なる判断が下されていたら結果は違っていた可能性があるかどうかを調査中です。」
この問題に関する米国議会の調査は現在進行中である。
編集者のおすすめ
- 中国のハッカーが米国の重要インフラを標的にしているとマイクロソフトが警告
- 新しいマルウェアがクレジット カード情報を盗む可能性があり、急速に拡散しています
- イランのハッカーが2020年の米大統領候補を標的にしているとマイクロソフトが発表
- ロシアのハッカーがフィッシングマルウェアで米国の電子メールを標的にしている
- ハッカーは 1 億 2,000 万件の Facebook プライベートメッセージを販売したと報告書が発表
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。