Start Empfohlen Einige Gedanken darüber, wie ein Grinch Targets Weihnachten gestohlen hat

Einige Gedanken darüber, wie ein Grinch Targets Weihnachten gestohlen hat

18
0


Es gab eine Zeit, in der der „aktivistische Investor“ Carl Icahn tatsächlich Unternehmen besaß und leitete, darunter TransWorld Airlines (TWA), die schließlich an American Airlines verkauft wurden. Um die Kosten zu senken, hat TWA unter Icahn den Reservierungsservice an ein Callcenter ausgelagert, das in einem Gefängnis gebaut wurde, in dem Gefangene telefonierten. Als Sie anriefen, um eine Reise zu buchen, gaben Sie einem Verbrecher Ihre Kreditkartennummer und sagten ihm, wann Sie nicht zu Hause wären. Ein kluger Schachzug, Carl, und sehr ähnlich zu dem, was den Diebstahl von 40 Millionen Kreditkartennummern des US-Discounters Target nach Thanksgiving verursacht haben könnte.

Target hat seine IT früher komplett in den USA gemacht und dann aus Kostengründen die IT in eine Tochtergesellschaft in Indien verlagert. Möchten Sie erraten, woher die Target-Datenverletzung kam? Ich vermute Indien. Ich gehe auch davon aus, dass es in dem Fall nie zu Festnahmen kommen wird.

Es hätte überall anfangen können, nehme ich an. Sicherlich gibt es in den USA viele Diebe. Aber die mögliche Verbindung zum Offshoring kann nicht ignoriert werden. Die meisten großen US-Unternehmen haben einige IT-Arbeiten im Ausland erledigt. Dies schränkt die Aufsicht stark ein und bringt enorme neue Risiken für ihre Unternehmen mit sich – Risiken, die ständig unterschätzt oder sogar ignoriert werden. Die Daten, mit denen diese Geschäfte und die meisten Finanztransaktionen betrieben werden, befinden sich in den Händen von Arbeitnehmern, über die der amerikanische Kunde nur wenig Kontrolle durch das Management und fast keinen Rechtsschutz hat. Selbst die Fähigkeit, Fähigkeiten zu überprüfen oder echte Hintergrundüberprüfungen durchzuführen, ist schwierig.

Aber Offshoring ist bei weitem nicht der einzige Fehler von Target. Target-CIO Beth Jacob, deren Hintergrund im operativen Bereich liegt, nicht im IT-Bereich, sagte ZDnet letzten Monat, dass Target besonders stolz auf seine schnelle Point-of-Sale-Erfahrung für Kunden sei. Das deutet auf viel IT-Aufmerksamkeit für den POS hin, der natürlich genau der Ort ist, an dem die Kreditkarten geschnappt wurden.

Mary Alyce, meine junge und liebenswerte Frau, war gestern in unserem lokalen Target-Geschäft und hat gesehen, wie sie jedes POS-Terminal vor Ort ersetzten. Kein Wortspiel beabsichtigt.

Lassen Sie uns raten, was um den 15. November herum tatsächlich bei Target passiert ist. Es gibt einige Konzepte im Management von IT-Systemen, die für dieses Thema relevant sind. Die erste ist das Konfigurationsmanagement – ​​die Verwaltung, wie Sie die Komponenten Ihres IT-Shops installiert, konfiguriert usw. haben. Die zweite ist das Änderungsmanagement – ​​wie Sie Änderungen an diesen Konfigurationen verwalten. Während beide Konzepte für einen Betrieb wie Target wichtig und kritisch sind, ist es ein Bereich, in dem es an Tools mangelt. Damit beides gut funktioniert, muss ein unabhängiger Überprüfungs- und Überprüfungsprozess durchgeführt werden: Wenn Sie etwas geändert haben, hat die Änderung funktioniert? Wurde das Gerät oder System außerhalb des Änderungsprozesses geändert? Es ist zwar großartig, gute Prozesse, ITIL usw. anzupreisen. Sie können nicht davon ausgehen, dass die Leute ihre Arbeit perfekt erledigen oder die Prozesse buchstabengetreu befolgen. Es wird Fehler geben und leider wird es Unfug geben. Woher wissen Sie, wann dies passiert? Bei Target wussten sie es wohl erst, als es schon zu spät war.

Jemand hat wahrscheinlich eine Änderung am POS-System von Target vorgenommen und niemand hat es bemerkt.

Dies ist ein hervorragendes Beispiel dafür, warum alles in Ihrem IT-Shop sein sollte nicht Zugang zum Internet haben. Die POS-Terminals von Target hatten eindeutig Zugang zum Internet. Wenn sie sich in einem gesicherten privaten internen Netzwerk befanden, wäre diese Krise möglicherweise nicht möglich gewesen. Nur weil eine Maschine über eine Ethernet-Verbindung verfügt, bedeutet dies nicht, dass sie eine Verbindung zum Internet haben sollte.

Eine letzte Frage: Wo ist die NSA bei all dem? Nutzen sie ihre gesamte Technologie, um diese Krise zu untersuchen und zu bewältigen? Ich glaube nicht. Dieser Angriff auf Target ist nichts weniger als ein großer Cyberangriff auf das US-Bankensystem. Zeig mir die Metadaten!



Vorheriger ArtikelGroßvater der Computertechnik Alan Turing posthum königliche Begnadigung gewährt
Nächster ArtikelSchhh! Das Geräusch Ihres Computers könnte zum Entschlüsseln Ihrer Dateien verwendet werden

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein