Иллюзорный чемпион. Книга 5 (СИ) - Сластин Артем. Страница 30
— Да что же там происходит? — Произнес я, взяв смартфон в руки, и взглянул на уведомления, которые сыпались одно за другим.
Дверь с грохотом распахнулась и в мой кабинет вбежал начальник отдела кибербезопасности, Лин Су.
— Босс, у нас беда! Нас атакуют и нам не справиться без срочной мобилизации всей команды. — Буквально прокричал он в панике.
Я перевел взгляд с сообщений, в которых мне приходили уведомления о взломе одного нашего рубежа обороны за другим, сигнализирующие о чрезвычайно высокой нагрузке на человека и начал раздавать команды. — Срочно свяжитесь со всеми отделами, пусть немедленно выключают все компьютеры, функционирование которых не связано со стабильностью системы. У нас может быть внутренний злоумышленник. И соберите всех программистов в зале для совещаний. Слышите? Всем быть на месте через пять минут со своими ноутбуками. Развернём там центр противодействия! — Ответил я и быстрым шагом направился к выходу, следя за тем, как Лин Су мгновенно развернулся и побежал, на ходу отдавая команды подчинённым.
Через пять минут, конечно, не получилось, но через десять, в зале уже сидели все наши программисты и системные администраторы, ответственные за функционирование системы. Десятки людей уставились в экраны, мониторили постоянно меняющиеся графики, и отслеживали параметры загрузки общей сети. Вот только лица у всех были чрезвычайно мрачные, по ним было видно, что никто не ожидал столь массивной атаки.
Как только стало ясно, что это не случайность, я развернул свой ноутбук, подключаясь к главному серверу, чтобы лично полную картину происходящего. Графики нагрузки на оборудование стремительно взлетали вверх, отображаясь красными столбцами и в наших серверных стоял неумолчный гул работающих на пределе вентиляторов, с трудом справляющихся с охлаждением вышедших на пик серверов.
Точки входа нарушителей множились с неестественной скоростью, загромождая данные и маскируясь в трафике, идущем от обычных пользователей сети. Глава отдела кибербезопасности, нахмурился и сосредоточенно вгляделся в происходящее, анализируя поступающие данные.
— Лин Су, что у нас происходит? — Начал я задавать вопросы, показывая пальцем на аномалии на экране.
— Это распределённая атака «отказ в обслуживании», — ответил он с выражением, полным сосредоточенности. — Но дело не только в ней. Эти запросы выглядят довольно необычно. Они используют множество сетевых адресов, и большинство из них — поддельные. Слишком много анонимных точек доступа и прокси, скрывающих реальное происхождение атак. Судя по увиденному, создаётся впечатление, что нас атакует весь мир, что конечно же не так. И это главная проблема. Потому что, если бы был единичный пул сетевых адресов, то мы бы его просто заблокировали и отбили атаку за одну минуту.
Я нахмурился, понимая, что противник весьма непрост, раз использует такие возможности. Такой подход был скорее характерен для подготовленных атак, чем для новичков или одиночек, а это значит, что за ней стоит кто-то опытный, возможно, даже группировка профессиональных хакеров или целая организация, могущая позволить себе найм такой группы. В голову пришел всего один вариант, кто мог это сделать, особенно учитывая происходящую вокруг войну кланов.
— Ставлю всю зарплату на то, что это не просто случайная атака развлекающихся подростков. — Добавил Лин Су. — Враги явно знают нашу архитектуру и атакуют системно, последовательно взламывая линии защиты.
— Значит, придётся обороняться всерьёз. — Проговорил я. — Ладно, все слушают меня внимательно. Мы разделим действия по задачам и задействуем весь отдел. Лин Су, немедленно усиль защиту. Сяолун, контролируй распределение трафика через распределённую сеть серверов, доставляющих контент, и включай режим блокировки для всех подозрительных соединений.
Сяолун понятливо кивнул, и его пальцы начали летать по клавиатуре, выполняя мои указания.
— Понял, настрою более жёсткую фильтрацию. — Подтвердил он, поняв мою идею.
— Кроме того. — Продолжил я, обращаясь к команде. — Для всех сессий добавьте проверку на уровне двухфакторной аутентификации. Это отсечёт большую часть поддельных запросов и хотя бы замедлит атакующих. Лин Су, проконтролируй пересоздание идентификаторов ключей доступа и отправку обязательного уведомление для пользователей о необходимости смены паролей.
Весь кабинет погрузился в напряжённую тишину, нарушаемую лишь монотонным стуком клавиш и редкими командами. Внезапно, один из мониторов мигнул, сигнализируя о новой атаке.
— Они увеличили частоту запросов. — Крикнул один из программистов, взглянув на экран. — Теперь идут попытки доступа к нашим внутренним интерфейсам программирования приложений. Они пытаются получить доступ к базам данных.
Я сжал кулаки. У нас точно, где-то есть крот! Враг шёл именно туда, где данные становились особенно уязвимыми. Атаки на внутренние интерфейсы явно говорили о том, что нападающие знают, где болевые точки системы и понимают внутреннюю структуру компании.
— Продолжайте действовать по плану. — Ответил я. — Блокируйте доступ ко всем системам, пока не пересоздадите все ключи. Чёрт с ней временной недоступностью!
Прошло ещё несколько минут напряжённой работы, как вдруг Лин Су обратился ко мне:
— Босс! У нас в системе недавно был зафиксирован странный вход. Неделю назад кто-то входил в сеть с уровнем прав доступа, которого не должно быть. Вероятно, именно они и собрали данные для атаки.
— И почему мне об этом стало известно только сейчас? — Бросил я на него острый взгляд.
— Они подчистили за собой следы. — Начал оправдываться начальник отдела кибербезопасности, чей взгляд не отрывался от экрана. — Мы бы не заметили, если бы они не активировали эти же токены доступа снова. И это был всего один вход, он не оставил почти никаких следов. Сдаётся мне, что кто-то помог им изнутри, потому что в логах я нашёл несоответствие. Часть данных просто стёрта.
— Хорошо. — Я сделал глубокий вдох, стараясь успокоиться. — Блокируйте доступ к каждому из подозрительных элементов. Лин Су, мне нужен полный отчёт по каждому входу с нестандартными правами за последний месяц. Сяолун, активируй фильтры и настрой глубокий анализ на все сессии за последний месяц.
— Слушаюсь. — Оба высококлассных специалиста кивнули и принялись за работу.
Экраны передо мной мерцали сотнями цифр, графиков и уведомлений, но через несколько минут стало ясно, что наша защита начала приносить результаты. Сидящие программисты и сетевые администраторы начали медленно отбивать атаку, вручную фильтруя нагрузку.
Число входящих запросов немного сократилось, и нагрузка на сервера стала падать. Я уже было подумал, что всё под контролем, как вдруг снова начались колебания на графиках. Серверы выпали в очередной цикл перегрузки, и внезапно на мониторах начали появляться новые предупреждения.
— Они вернулись с новой тактикой. — Произнёс Лин Су, к которому с докладом подбежал один из подчинённых. — Теперь пытаются атаковать через уязвимость на стороне клиентского кода.
В первый момент мне показалось, что это какая-то ошибка. Во-первых, я лично вылизывал всю программу, убирая баги и уязвимости, а во-вторых, её аудит проводили десятки высококлассных специалистов. Откуда там взялась проблема?
Однако Лин Су не ошибался, злоумышленники обнаружили новую уязвимость на стороне клиентского кода, не защищённую должным образом. Недавно мы выкатывали обновление, добавляющее дополнительный функционал, и они воспользовались ею, начав перехватить некоторые запросы, заставляя их возвращаться к фальшивым сессиям.
— Как они это нашли? — Спросил я Лин Су, с трудом сдерживая растущее раздражение. — Почему они, а не мы и почему эта дыра до сих пор не закрыта?
Лин Су только пожал плечами, бросил взгляд на таблицу уязвимостей, ведущуюся в отделе защиты, затем обратился к программисту, отвечающему за обновления безопасности.
— Твой участок. Почему уязвимость осталась незакрытой? Мы же недавно делали аудит кода.