Шелдона Адельсона в феврале атаковали иранские хакеры

2014-12-13 19:39 Шелдона Адельсона в феврале атаковали иранские хакеры

В феврале многие писали о хакерской атаке на сайты корпорации Шелдона Адельсона Sands Corporation в Лас-Вегасе, последовавшие за его заявлениями о ядерном оружии. К сожалению, любители покера, но эти атаки точно не наших рук дело.

Десять месяцев спустя журнал BusinessWeek опубликовал статью с деталями той атаки, оказавшейся намного масштабнее и затронувшей больше, чем просто несколько сайтов: "Была нарушена работа множества систем, включая те, что распределяют бонусы для клиентов Sands в рамках программы лояльности. Было повреждено ПО, следящее за работой и правильной выплатой призовых в игровых автоматах и настольных играх в американских казино Sands, а также хранилище данных стоимостью в несколько миллионов долларов".

За нападением хакеров предположительно стоят иранцы, на которых и была направлена пламенная речь Адельсона. По информации BusinessWeek, Sands оказалась плохо подготовленной к этому неожиданному удару: "Компания очень медленно выстраивала защиту от угроз из Интернета. Два года назад за безопасность 25,000 компьютеров в компании отвечали всего пять человек". Возможно, это отчасти объясняет яростную критику азартных онлайн-игр со стороны руководства Sands.

Хакеры были очень изобретательны и настойчивы, а наибольший успех, по данным BusinessWeek, ждал их в начале февраля. В том месяце злоумышленники завладели "логином и паролем старшего системного администратора, который обычно работал в главном офисе компании, но во время командировки в гостиницу Bethlehem воспользовался паролем для входа в систему. Таким образом, хакеры получили доступ к игровым серверам компании в Лас-Вегасе".

Атака могла причинить вред активам Sands по всему миру, но ограничилась только территорией США. BusinessWeek объясняет это так: "Среди первых целей вредоносного ПО были серверы Active Directory, отвечающие за сетевую безопасность. Если бы хакеры подождали, прежде чем атаковать эти машины, их программы могли нанести ущерб многим заведениям Sands в Сингапуре и Китае. А так весь удар пришёлся на США".

Вскоре последовала серия атак на сайты Sands с фотографиями и посланиями, направленными против Адельсона, а также с публикацией "длинного списка данных персонала гостиницы Bethlehem, включая имена, должности, номера социального страхования и адреса электронной почты". По оценкам Sands, на устранение последствий атаки было потрачено примерно $40 миллионов.

В заключение, BusinessWeek коротко упомянул другие крупные хакерские атаки, подчеркнув, что компании вынуждены самостоятельно справляться с ними, поскольку надежды на поддержку американского правительства в этом вопросе минимальны. Как сказал бывший директор ЦРУ и АНБ, "Если бы подобная просьба поступила мне, когда я работал в правительстве, я бы просто положил её в долгий ящик".

У Вас есть новая, важная, интересная информация, которая здесь не отражена? Поделитесь с другими! Напишите нам, и мы разместим ее на сайте.

Понравилось? Помогите сайту и поделитесь с друзьями
 
    И сюда -


Читать Отправить комментарий

Другие статьи:
Правила игры в покер - общие правила покера.
Бездепозитный бонус в покер
Как играть в покер
Самый лучший покер
Покер жизнь

Школа Покера – учитесь выигрывать.

Игра – акции и фрироллы от сайта, зарабатывайте очки РРР.

Форум – анализ рук, исправление ошибок с помощью наших тренеров и опытных игроков. Зарабатывайте очки РРР и АПы по мере общения.

Магазин – тратьте ваши очки РРР на денежные бонусы, книги, софт и др.

Статьи - переводы и авторские материалы покерных профессионалов.

Новости – самая свежая и актуальная информация мира покера.

Мы работаем для Вас!


Чтобы получать все бонусы и преимущества, зарегистрируйтесь.

Мгновенная регистрация

Или обычная Регистрация

Закрыть

Skrill
Самая удобная система расчетов.
Создать кошелек
Играйте выгодно
Избранные акции покер-румов для посетителей propokerpro
Получить приз
Не только Холдем
Откройте для себя другие виды покера - больше удовольствия, легче поле.
Школа Омахи
Мы в соцсетях:
Войти: