Искусство обмана


           

Анализ обмана


Хотя для того, чтобы все сработало, пришлось увязать в единую схему несколько нитей, причем никаких особо сложных усилий прилагать не пришлось, к примеру, актерских причитаний об угрозах со стороны руководства и т.п. Даже техника в Вычислительном центре не пришлось особенно убеждать. Все сработало прекрасно и наверняка срабатывало точно так же во многих других случаях.

Критический момент акции: человека, осознающего ценность пересылаемого файла, просят переслать его на внутренний адрес

компании.

И, наконец - следующий элемент жульничества: техник в вычислительном центре видит, что файл к нему пересылается изнутри компании. Это означает, что человек, пересылающий его, может послать его наружу только в том случае, если работает внешнее сетевое соединение. Почему бы не помочь ему переслать этот файл?

Еще один незначительный, но важный элемент – сжатие файла и смена его имени. Атакующий не может называть файл, который он крадет, именем, связанным с именем продукта или указывающим на коды продукта. Пересылка файла с таким именем может вызвать серьезное беспокойство у бдительных сотрудников компании. Переименование файла на безобидное имя очень важно. Как и рассчитывали мошенники, у молодого сотрудника европейского центра разработки никаких подозрений не вызвала пересылка из компании файла с именем newdata, и это не давало никакого ключа к природе информации и не делало его подозрительным.

И, наконец, вы поняли, почему эта история приведена в главе про промышленный шпионаж? Если нет, то вот ответ. То, что эти два студента сделали из злобной мести, могло быть легко проделано профессиональными промышленными шпионами, возможно по заданию конкурентов или даже иностранного правительства. В любом случае нанесенный ущерб может быть очень заметным для компании, поскольку уровень продаж нового продукта неизбежно снизится из-за появления аналогичного продукта у конкурентов.



Содержание  Назад  Вперед