HBGary федеральный CEO выходы барреля Аарона вследствие анонимной атаки

Анонимные 2, HBGary федеральный 0. Аарон Барр ушел от своей должности CEO в HBGary, федеральном после чрезвычайно смущающей утечки данных Анонимной группой хактивистов.Приведенный в боевую готовность CEO Хбгэри Федерэла оставил его должность спустя три недели после того, как Anonmyous взломал компаниюсеть и украла тысячи электронных писем.

Простота, Анонимная проводимыйнападение покинуло компанию, которая предоставляет службы безопасности федеральномупокрасневшее правительство.CEO Аарон Барр сказал Тритпосту28 февраля то, что он уходит, чтобы помочь компании возвратить свою репутациюи улучшить его собственное.«[G]iven, что я был фокусом большого количества негативных отзывов в прессе, менянадеюсь, что, уезжая, HBGary и HBGary федеральный может убежать от части изэто.

Я уверен, что они будут в состоянии выдержать этот шторм», сказал БаррельThreatpost.Хбгэри Федерэл отказался от комментариев.

По крайней мере один член Анонимных рассмотрел его как победу. «АаронБаррель вышел! Вступите в нашу партию на IRC», Фигурная стрижка кустов, Анонимное«сторонник» осведомлен в Твиттере. «Кажется, что судьба Аарона в настоящее время находится в мусореможет, воспоминание времен, он думал, что привел в нерабочее состояние Скоро», добавил Топиарти,обращение к, «Где Аарон Барр будет через 6 месяцев?» онлайновый опрос.

Комментарии уехалина AnonNewsSiteбыли намного более ликующими. «По крайней мере, мы уничтожили его в анонимном стиле», записалодин комментатор.Баррель хвастал к Financial Times 4 февраля чтокомпания идентифицировала некоторых «лидеров» группы хактивистов позади несколькихатаки «отказ в обслуживании» на Visa, MasterCard и PayPal. Он запланировал размаскироватьих в безопасности B-сторон Конференция, параллельное событие к RSA

Конференция в Сан-Франциско.Anonmyousпринявший ответные меры 7 февраля, используя слабые пароли и неисправленные серверы кукрадите 71 000 электронных писем и из HBGary федеральный и из его дочерняя фирма HBGary.

Используяи атака с использованием кода на SQL и социальная разработка, хакеры получили доступк веб-серверам и почтовым серверам, а также домену Rootkit.com, сайтузапущенный учредителем HBGary Грегом Хоэгландом для обсуждения и анализа руткитови связанная технология.Атакующие удалили гигабайты исследования и поддержкидокументация, аккаунт в Твиттере стертого Барреля и захваченный декомпилируемая копияStuxnet, который анализировали исследователи.

Электронные письма были отправленыдля общедоступного просмотра WikiLeaks-стиль, в anonleaks.ch и репозитории Github былсоздаваемый для «первой общедоступной декомпиляции Stuxnet».HBGary предлагает диапазон продуктов компьютерной экспертизы, вредоносного программного обеспеченияаналитические инструменты и службы безопасности, такие как реализация предотвращения проникновениясистемы, выполняя оценку уязвимости и испытание на пенетрацию.

Анонимныйвыделенный, что даже специалисты по безопасности могут сделать основные ошибки при обеспеченииих среда, согласно подробным данным нападения обрисована в общих чертах ArsTechnica.

Статья Ars Technica перечислила основные ошибки, которые противоречилиметоды наиболее успешной практики, такие как неисправленные серверы и использование легко поставивших под угрозу хешейсохранить пароли. Еще более убедительно, Баррель и Тед Вера, главная работаслужащий федерального HBGary, снова использовал простой пароль черезмногократные системы.Высшие руководители должны удерживаться к тому же уровнюбезопасность как штатные сотрудники, Эндрю Джэкит, CTO другой фирмы безопасности,

Электронная безопасность периметра, недавно сказал eWEEK. Руководители фактически «должны бытьболее безопасный, чем большинство», сказал он.В этом случае, Анонимный привык атаку с использованием кода на SQL дляпоставите под угрозу пользовательскую систему управления контентом, приводящую в действие сеть Федерэла HBGaryсайт.

URL нападения содержал два параметра CMS, обработанный неправильно,позволяя хакерам получить список имен пользователей, адресов электронной почты и пароля MD5хеши от пользовательской базы данных. Атакующие смогли взломать принадлежность паролейк Баррелю и Вере, потому что пароли были слишком слабы с шестью нижними регистрамибуквы и два числа, сообщил Арс Текника.


Портал хороших новостей