В то время как многие эксперты по безопасности баз данных предупреждают об инсайдерских угрозах и привилегированном доступе, последнее проникновение в федеральную базу данных кредитной сети Пентагона Pentagon Federal Credit Union наводит на мысль о том, что простая конечная вредоносная инфекция может быть настолько же опасной для восприимчивых хранилищ информации. О вторжении, обнаруженном исследователями PenFed в декабре, стало известно на прошлой неделе, после публикации письма-извещения, отправленного финансовой организацией главному прокурору Нью-Гэмпшира. Оно информировало государственное правительство о нарушении, повлиявшем на 514 жителей Нью-Гэмпшира – и возможно еще на несколько тысяч по всей стране. PenFed обнаружила приблизительно 12 декабря 2010 года, что лэптоп был инфицирован вредоносной программой, которая делала возможным несанкционированный доступ к базе данных, содержащих имена, адреса, номера социального обеспечения, номера аккаунта PenFed, номера кредитных карт, и/или номера дебетовых карточек членов PenFed, совладельцев, бывших членов организации, сотрудников и бенефициариев, - написал юрист PenFeds Марк Шрайбер. Пока управляющие кредитного союза не сообщили общее количество записей, поставленных под удар данным случаем, можно лишь предполагать количество пострадавших и что нарушение, вероятно, ударит по десяткам тысяч настоящих и бывших работников Пентагона. Согласно базе данных организации Privacy Rights Clearinghouse, вызванные вредоносными программами утечки данных составили около 33 процентов от всех публично обнародованных инцидентов со взломами, обнаруженными организациями в 2010 году. И последний доклад 2010 года о состоянии безопасности, выпущенный организацией Ponemon Institute от имени Lumension, показал, что 43 процента респондентов сообщили о драматическом повешении числа вредоносных программ в 2010 году. Кажущиеся незначительными конечные компьютеры пользователей могут быть удобными стартовыми площадками для хакеров, чтобы проложить путь получения доступа к уязвимым базам данных, сообщают эксперты. Согласно Роджеру Кею, аналитику фирмы Endpoint Technologies Associates, хакеры все еще зависят от простых атак, использующих социальную инженерию для получения точки опоры, которая делает возможными более сложные атаки в дальнейшем. Всё, что нужно – это неосторожный пользователь, который задействует полезную программу, - говорит Кей. Например, работник попадает на неправильный сайт или получает e-mail, который выглядит, как сообщение от друга с просьбой нажать на ссылку. Далее нажатие на ссылку приводит к скачиванию того, что они вовсе не хотели скачивать. Опасные вирусы могут начать исследование сети и искать в ней уязвимые места и хранилища информации, говорит Кей. Анализ активности в базе данных может иметь большое значение в ходе обнаружения взлома конечных компьютеров, говорит он. Однако сейчас сообразительные хакеры автоматизировали способы медленной кражи информации – так, чтобы это было похоже на поведение обычного пользователя. Кей верит, что усовершенствование аутентификации и проверки подлинности конечных пользователей, которая предшествует соединению, может в этих случаях помочь.