10:05
23/2/2012

Słownie: dziewięć. Tyle lat Chińscy hackerzy przebywali w wewnętrznych systemach firmy Nortel Networks. Dostali się tam dzięki wykradzeniu haseł należących do siedmiu managerów i regularnie ściągali plany biznesowe, pocztę elektroniczną oraz inne ważne dla firmy dokumenty.

Co zrobił Nortel? Prawie nic…

Ale jeszcze ciekawsze jest to co zrobił Nortel po tym, jak dowiedział sie o włamaniu… Otóż firma zmieniła 7 “wykradzionych” haseł na inne. I tyle. Żadnej analizy powłamaniowej. Przerażające w tym wszystkim jest to, że z produktów Nortela korzystają jedni z największych ISP na świecie, a po odkryciu włamania Nortel nie zadał sobie trudu weryfikacji, czy jego produkty nie wzbogaciły się przez kilka lat infiltracji w backdoora…

nortel networks

Co gorsza, jak podaje WSJ, Nortel Networks zbankrutowała w 2009 i posprzedawała swoje fragmenty innym firmom. Jest więc szansa, że ci, którzy przejęli po Nortelu jakieś systemy, wraz z nimi przejęli także chińskich “przyjaciół”…

Przepis na idealny atak?

Ta historia pokazuje, że prawdziwe jest powiedzenie iż szewc bez butów chodzi. Warto też zauważyć, że w sytuacji coraz gorszej kondycji finansowej firmy tnie się przede wszystkim wydatki na bezpieczeństwo (bo “bezpieczeństwo to zawsze koszt”).

Wniosek? Jeśli chcesz, żeby twój atak został “zwielokrotniony”, to atakuj upadające firmy — one nie przejmują się bezpieczeństwem, a po ogłoszeniu upadłości jest duża szansa, że zostawione przez Ciebie backdoory zostaną wykupione przez inne firmy z danego sektora.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

12 komentarzy

Dodaj komentarz
  1. Część związaną z Data i Voice przejęła Avaya. Biorąc pod uwagę ile chłopaki sprzedają na rynku świata, jest to co najmniej ciekawe, i Cisco na pewno nie omieszka nie wspomnieć o tym.

  2. Niebezpiecznik doradza jak przeprowadzić skuteczniejszy atak? Oburzające :P

  3. hehe, radware przejal alteony :-) wifi przejal JUNIPER :-) Data przejęłą AVAYA ale VOICE to Nortel sobie chyba zostawił i działa w nim.

    • Nie- voice jest już od dawna w Avaya (funkcjonuje jak “Avaya Blue”, w odróżnieniu od “klasycznej Avaya, zwanej “Red”)

    • Błąd. Juniper przejął Trapeze. Nortel oferował Wi-Fi firmy Trapeze (OEM), ale nie był jej właścicielem.

  4. Ciekawe czy zostanie wszczęte rządowe dochodzenie: “For example, the company detected an intrusion in 2004 when several PCs were found to be sending sensitive data to an IP address based in China. ” I co – I nic? Być może owi prezesi i dyrektorzy sami pomagali szpiegować firmę, którą zarządzali i przez te lata wyciszali sprawę.

  5. Mała paranoiczna myśl. Co wtedy, gdy któraś z obecnych firm zniżyła się do szpiegostwa gospodarczego i zdarzyło jej się wykraść co nieco Nortelowi? Jeżeli “obce siły” pokusiły się o modyfikację systemu na urządzeniach to mogła narazić się na import jakichś niespodzianek.

  6. I tak rósł w siłę huaweii

  7. Drogi autorze, dlaczego piszesz “hacker” zamiast haker? To jakaś nowomoda czy świadomie odrzucasz polski odpowiednik?

    • Ja na przykład nie cierpię spolszczonych nazw ze świata IT. Oczy mnie bolą jak widzę “haker” albo “ruter”, a uszy, gdy w reklamie słyszę o “procesorze i siedem”. I wydaje mi się, że większość ludzi preferuje właśnie niespolszczony zapis. Oczywiście mogę się mylić, ale gdyby tak było, pewnie częściej widzielibyśmy polskie formy. Powyższy artykuł potwierdza moją tezę.

    • Jestew przeciw tym “polskawym” odpowiednikom. Hacker, router, blogger – skoro korzystamy z angielskim słów, to piszmy je poprawnie.

  8. Zawodowo to zrobili… może na zlecenie konkurencji. A o ilu podobnym włamaniach nie wiemy! No i po co chwalić się włamaniem? Aby zostać “nagrodzonym” jak Mangham po włamaniu na FB?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: