Кража данных из Citigroup стала результатом простейшей уязвимости

Если информация, которую газета NYT получила о взломе Citigroup, правдива и вторжение стало возможным благодаря эксплуатации распространенной уязвимости, даже включенной в список OWASP-10 ведущих рисков для веб-приложений, возникает вопрос - как это возможно, что крупнейшая в мире финансовая компания не имеет экспертов безопасности для устранения данной уязвимости.

Обсуждаемая уязвимость называется insecure direct object reference. Она возникает, когда конфиденциальная информация открыта для пользователей, поскольку разработчики не последовали здравому смыслу и не скрыли ее.

В случае с Citigroup, URL веб-сайта, который появляется, после того как пользователь успешно вошел в систему сайта для обладателей кредитных карт, введя свой логин и пароль, содержал номер счета пользователя.

Как только злоумышленники осознали это – вероятно один из них имел счет в Citigroup – дело оставалось лишь за написанием скрипта, который будет генерировать случайные числа в URL и при каждом успешном получении доступа к аккаунту злоумышленники получали возможность собирать содержащуюся в нем информацию.

Если это правда, есть еще одна вещь, которая не дает покоя – почему эта "бомбардировка" сайта посредством запросов с поддельными комбинациями чисел не была никем замечена при столь частых ее повторах? Почему там не было механизма, который бы защищал от такого рода действий?

Но возможно, в данном случае, они не могли обнаружить махинации? Может быть скрипт был написан таким образом, что запросы были нерегулярными и возникали в течение большого периода времени? Можно предположить, что злоумышленники должны пытаться заполучить как можно больше информации за кратчайший возможный срок, прежде чем атака будет обнаружена, но никогда не узнаешь, как это происходит на самом деле.

В общем, можем ли мы теперь просто прекратить называть это "сложной атакой"?

22 июня, 2011

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
20.03.2026
DarkSword — на службе госхакеров и поставщиков шпионского ПО
20.03.2026
Кибердом стал партнёром премии ЦИПР Диджитал — 2026
20.03.2026
На «Тех-Френдли Викенд» выступят Владимир Сурдин, Алексей Семихатов и Даниил Трабун
19.03.2026
Блокировка Telegram приоткрыла форточку для «Ютюба»?
19.03.2026
Российские LLM — самые суверенные, традиционные и духовно-нравственные
19.03.2026
Файлы Эпштейна были взломаны хакером, проникшим в ФБР

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных