Иллюзорный чемпион. Книга 5
Шрифт:
— Мой господин. — Заговорил, а затем остановился, и поправив ворот рубашки костюма, поинтересовался. — Полагаю всё прошло успешно? Вы довольно результатами?
Отмахнулся от помощи, выглянул за спину старика, заметив улыбающегося Цзай Тяна в толпе знакомых мне людей и ответил. — Да, хотелось бы больше успеть, но уже не важно. Как он себя вёл?
— На четыре с плюсом. — Заверил старик, понимая, что я имел в виду молодожена. — Немного нервничал, но в целом справился. Правда интересовался, почему вы не явились, но мне удалось его успокоить. Вам что-нибудь подать? Еды? Может закуски или шампанского?
— Пока нет, пойду поздороваюсь. — Хлопнул старика по плечу и обогнув направился к молодоженам.
Цзай Тян заметил меня не сразу, принимая
— Я что-нибудь пропустил?
Глава 12
Глава 12:
Свадьба друга прошла на удивление спокойно — поразительно, как мало было напряжённых моментов в столь важный день. Никто не выскочил с диким криком о необходимости отменить церемонию, не было привычных драм и происшествий, которыми часто сопровождаются такие торжества. Даже никакой драки, что тем более было для меня неожиданно. Однако радость от удачно завершившегося дела длилась недолго. Уже через несколько часов после возвращения в офис, где я решил закончить некоторые дела, мне начали поступать сотни уведомлений. Сообщения сыпались на телефон, одно за другим, отчего он не переставал истошно пиликать, сигнализируя о входящих.
— Да что же там происходит? — Произнес я, взяв смартфон в руки, и взглянул на уведомления, которые сыпались одно за другим.
Дверь с грохотом распахнулась и в мой кабинет вбежал начальник отдела кибербезопасности, Лин Су.
— Босс, у нас беда! Нас атакуют и нам не справиться без срочной мобилизации всей команды. — Буквально прокричал он в панике.
Я перевел взгляд с сообщений, в которых мне приходили уведомления о взломе одного нашего рубежа обороны за другим, сигнализирующие о чрезвычайно высокой нагрузке на человека и начал раздавать команды. — Срочно свяжитесь со всеми отделами, пусть немедленно выключают все компьютеры, функционирование которых не связано со стабильностью системы. У нас может быть внутренний злоумышленник. И соберите всех программистов в зале для совещаний. Слышите? Всем быть на месте через пять минут со своими ноутбуками. Развернём там центр противодействия! — Ответил я и быстрым шагом направился к выходу, следя за тем, как Лин Су мгновенно развернулся и побежал, на ходу отдавая команды подчинённым.
Через пять минут, конечно, не получилось, но через десять, в зале уже сидели все наши программисты и системные администраторы, ответственные за функционирование системы. Десятки людей уставились в экраны, мониторили постоянно меняющиеся графики, и отслеживали параметры загрузки общей сети. Вот только лица у всех были чрезвычайно мрачные, по ним было видно, что никто не ожидал столь массивной атаки.
Как только стало ясно, что это не случайность, я развернул свой ноутбук, подключаясь к главному серверу, чтобы лично полную картину происходящего. Графики нагрузки на оборудование стремительно взлетали вверх, отображаясь красными столбцами и в наших серверных стоял неумолчный гул работающих на пределе вентиляторов, с трудом справляющихся с охлаждением вышедших на пик серверов.
Точки входа нарушителей множились с неестественной скоростью, загромождая данные и маскируясь в трафике, идущем от обычных пользователей сети. Глава отдела кибербезопасности, нахмурился и сосредоточенно вгляделся в происходящее, анализируя поступающие данные.
— Лин Су, что у нас происходит? — Начал я задавать вопросы, показывая пальцем на аномалии на экране.
— Это распределённая атака «отказ в обслуживании», — ответил он с выражением, полным сосредоточенности. — Но дело не только в ней. Эти запросы выглядят довольно необычно. Они используют множество сетевых адресов, и большинство из них — поддельные. Слишком много анонимных точек доступа и прокси, скрывающих реальное происхождение атак. Судя по увиденному, создаётся впечатление, что нас атакует весь мир, что конечно же не так.
И это главная проблема. Потому что, если бы был единичный пул сетевых адресов, то мы бы его просто заблокировали и отбили атаку за одну минуту.Я нахмурился, понимая, что противник весьма непрост, раз использует такие возможности. Такой подход был скорее характерен для подготовленных атак, чем для новичков или одиночек, а это значит, что за ней стоит кто-то опытный, возможно, даже группировка профессиональных хакеров или целая организация, могущая позволить себе найм такой группы. В голову пришел всего один вариант, кто мог это сделать, особенно учитывая происходящую вокруг войну кланов.
— Ставлю всю зарплату на то, что это не просто случайная атака развлекающихся подростков. — Добавил Лин Су. — Враги явно знают нашу архитектуру и атакуют системно, последовательно взламывая линии защиты.
— Значит, придётся обороняться всерьёз. — Проговорил я. — Ладно, все слушают меня внимательно. Мы разделим действия по задачам и задействуем весь отдел. Лин Су, немедленно усиль защиту. Сяолун, контролируй распределение трафика через распределённую сеть серверов, доставляющих контент, и включай режим блокировки для всех подозрительных соединений.
Сяолун понятливо кивнул, и его пальцы начали летать по клавиатуре, выполняя мои указания.
— Понял, настрою более жёсткую фильтрацию. — Подтвердил он, поняв мою идею.
— Кроме того. — Продолжил я, обращаясь к команде. — Для всех сессий добавьте проверку на уровне двухфакторной аутентификации. Это отсечёт большую часть поддельных запросов и хотя бы замедлит атакующих. Лин Су, проконтролируй пересоздание идентификаторов ключей доступа и отправку обязательного уведомление для пользователей о необходимости смены паролей.
Весь кабинет погрузился в напряжённую тишину, нарушаемую лишь монотонным стуком клавиш и редкими командами. Внезапно, один из мониторов мигнул, сигнализируя о новой атаке.
— Они увеличили частоту запросов. — Крикнул один из программистов, взглянув на экран. — Теперь идут попытки доступа к нашим внутренним интерфейсам программирования приложений. Они пытаются получить доступ к базам данных.
Я сжал кулаки. У нас точно, где-то есть крот! Враг шёл именно туда, где данные становились особенно уязвимыми. Атаки на внутренние интерфейсы явно говорили о том, что нападающие знают, где болевые точки системы и понимают внутреннюю структуру компании.
— Продолжайте действовать по плану. — Ответил я. — Блокируйте доступ ко всем системам, пока не пересоздадите все ключи. Чёрт с ней временной недоступностью!
Прошло ещё несколько минут напряжённой работы, как вдруг Лин Су обратился ко мне:
— Босс! У нас в системе недавно был зафиксирован странный вход. Неделю назад кто-то входил в сеть с уровнем прав доступа, которого не должно быть. Вероятно, именно они и собрали данные для атаки.
— И почему мне об этом стало известно только сейчас? — Бросил я на него острый взгляд.
— Они подчистили за собой следы. — Начал оправдываться начальник отдела кибербезопасности, чей взгляд не отрывался от экрана. — Мы бы не заметили, если бы они не активировали эти же токены доступа снова. И это был всего один вход, он не оставил почти никаких следов. Сдаётся мне, что кто-то помог им изнутри, потому что в логах я нашёл несоответствие. Часть данных просто стёрта.
— Хорошо. — Я сделал глубокий вдох, стараясь успокоиться. — Блокируйте доступ к каждому из подозрительных элементов. Лин Су, мне нужен полный отчёт по каждому входу с нестандартными правами за последний месяц. Сяолун, активируй фильтры и настрой глубокий анализ на все сессии за последний месяц.
— Слушаюсь. — Оба высококлассных специалиста кивнули и принялись за работу.
Экраны передо мной мерцали сотнями цифр, графиков и уведомлений, но через несколько минут стало ясно, что наша защита начала приносить результаты. Сидящие программисты и сетевые администраторы начали медленно отбивать атаку, вручную фильтруя нагрузку.