Проведя тщательное расследование, в начале ноября специалисты в области безопасности вынесли свой вердикт: эпопея со взломом сети Microsoft может послужить хорошим уроком для каждого корпоративного пользователя. Но главное, что из этого можно вынести: ни в коем случае не следует поступать так, как поступила корпорация из Редмонда.

По крайней мере дюжина экспертов, к которым обратилась редакция eWeek, сошлись во мнении, что корпорация, столь успешно отразившая большинство попыток взлома, просто растерялась, когда очередная атака увенчалась успехом. Microsoft не смогла ни правильно проинформировать о происшедшем своих клиентов, ни выбрать верный путь после того, как о взломе стало известно в службе безопасности.

А ведь успех хакера высветил проблему, становящуюся все более насущной для компаний разного масштаба, от самых маленьких до крупнейших, - уязвимость удаленных компьютеров надомных работников.

“То, что случилось с Microsoft, может случиться и с любым из вас”, - едва ли не в один голос заявили полдюжины экспертов после 27 октября, когда стало известно о взломе Web-узла.

Microsoft же, освещая происшествие, так и не смогла отделить факты от слухов.

“Пятеро представителей корпорации рассказали нам совершенно разные истории, - говорит Амит Йоран, исполнительный директор фирмы Riptech (Александрия, шт. Виргиния), бывший специалист по системам безопасности из Министерства обороны США. - А ведь здесь нужна единая линия. Microsoft оказалась попросту не готовой к этому”.

И в самом деле, за короткий промежуток между 27 и 30 октября ситуацию комментировали по крайней мере семь представителей корпорации, гласно или анонимно встретившихся с журналистами. Сначала они подтвердили, что внутренний пароль был переслан на российский адрес электронной почты, но затем опровергли эту информацию. Более того, они даже оспорили заявление президента Microsoft Стива Баллмера, несколько раз повторившего, что хакерам удалось добраться до исходных текстов. Да и время, в течение которого взломщики имели доступ к сети Microsoft, называлось самое разное. Мы слышали и о трех месяцах, и о шести неделях, и о неделе, и о двенадцати днях.

“Это очень похоже на работу судебных экспертов, - признается Фред Райс, партнер фирмы PricewaterhouseCoopers в области оценки технологического риска. - Сначала высказывается одна версия, но потом все представляется совершенно в ином свете. Противоречивость информации меня ничуть не удивляет. Поражает другое: как много разговоров ведется вокруг всего этого”.

Впрочем, все заявления, сколь бы ни противоречили они друг другу, били в одну точку: свести к минимуму урон, который хакеры могли нанести Microsoft. Именно это вызвало у целого ряда экспертов недоверие к представленной информации.

Как менялись заявления корпорации после взлома                                             

Сказка про белого бычка в исполнении Microsoft                                                                    

“Не думаю, что корпорация уже смогла полностью оценить произошедшее, - утверждает Пол Проктор, директор по технологиям корпорации CyberSafe (Сиэтл, шт. Вашингтон), выпускающей средства обеспечения безопасности. - Непохоже, что они и вправду знают столько, сколько говорят, да и сами они вряд ли уверены в своих словах. Самой крупной потерей здесь может стать даже не исходный текст, а честь торговой марки. А без доверия бизнес погибает”.

Других специалистов тревожат заявления Microsoft о том, что о проникновении хакера в сеть было известно на протяжении 12 дней и за это время ничего не было сделано, чтобы закрыть ему доступ. Корпорация просто следила за действиями взломщика, надеясь, видимо, выследить его. Такова общепринятая концепция следственной практики, поэтому многие эксперты прекрасно понимают причины, побудившие компанию пойти по такому пути.

“Я знаю главу службы безопасности Microsoft Говарда Шмидта и уважаю его, - говорит Том Таллер, директор-распорядитель нью-йоркской фирмы KPMG International по следовательской и судебной практике, ранее руководивший обеспечением безопасности НАСА. - Могу с уверенностью сказать, что этот человек делает все возможное, чтобы схватить взломщика”.

Но пока этого не случилось, и Йоран из Riptech считает, что ждать у ловушки не стоило. “Нет ничего удивительного в том, что Microsoft хотела выявить нарушителя и дать хороший урок остальным, - считает он. - Но результат действий корпорации, похоже, оказался прямо противоположным”.

Версия для печати