Az RSA kicseréli az összes SecuriD tokent
Az RSA vezetője, Art Coviello szerint a márciusi támadás nyomai arra utalnak, a bűnözők kezdetektől fogva katonai titkokat szerettek volna megszerezni. A Lockheed Martin elleni támadás nyomán a cég úgy döntött, felajánlja ügyfeleinek a SecurID tokenek cseréjét.
A március végén informatikai támadás áldozatául esett RSA vezetője, Art Coviello egy ügyfeleknek írt nyílt levélben kijelentette, a vállalat kérés esetén kicseréli a SecurID tokeneket, illetve tranzakciófigyelő rendszereket vezet be azoknál a szervezeteknél, amelyek ezt kérik - részleteket a cég nem tesz közzé, az ügyfeleknek az RSA helyi értékesítési képviselőjével kell felvenni a kapcsolatot.
A katonai titkokra utazhattak a támadók
Az EMC biztonsági leányvállalatát, az RSA-t március végén érte egy kifinomult támadás, amely során bizalmas adatokat zsákmányoltak. Az RSA-tól megszerzett adatok birtokában azóta bűnözők támadást kíséreltek meg a Lockheed Martin haditechnikai vállalat informatikai rendszere ellen, azonban a cég tájékoztatása szerint a behatolás során nem kerültek idegen kezekbe bizalmas adatok. Levelében Art Coviello nyilvánosan is beismerte, az RSA-tól lopott információt használták fel a Lockheed Martin elleni akcióhoz.
"Az RSA elleni támadás jellemzői azt sugallják, hogy a behatoló valószínűleg olyan biztonsági információkat keresett, amelyek birtokában katonai titkokat, szellemi tulajdont zsákmányolhat, tehát nem anyagi haszonszerzés, személyes információk megszerzése vagy a lejáratás volt a célja" - írja Coviello. "Ezért a kormányzati hivataloknál és a védelmi iparban tevékenykedő vállalatoknál gyorsított ütemben cseréljük ki a tokeneket és további óvintézkedéseket teszünk."
Hogy pontosan milyen információt loptak el az RSA-tól, a mai napig nem tudni és a Wall Street Journalnak nyilatkozó Coviello sem árult el semmit, mivel szerinte ha ezek az információk nyilvánosságra kerülnének, azt a bűnözők saját hasznukra fordíthatnák. A kiszivárgott értesülések szerint a Lockheed Martin esetében egy phishing támadás nyomán telepített keylogger segítségével a betörők megkaparintották egyes felhasználók belépéshez használt azonosítóját, amelyhez az RSA-tól megszerzett adatok (a seed, a sorozatszám és a generálás időpontja) segítségével sikerült érvényes SecurID kódot is generálni.
Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.
A Reuters bennfentesektől származó információi szerint azóta több haditechnikai céget is megtámadtak, ezekről az incidensekről azonban egyelőre semmit sem tudni - a hírek szerint a Northrop Grumman és a katonai kommunikációs berendezéseket gyártó L3 Communications ellen is indítottak informatikai támadást, ezek kimenetele nem ismert. A Northropnál állítólag teljesen leállították a hálózat elérését kívülről, az L3 pedig figyelmeztetést adott ki a dolgozóinak arról, hogy a cég ellen támadást kíséreltek meg - az érintett cégek eddig nem nyilatkoztak.
Csere itt
Az RSA információi szerint világszerte mintegy 40 millió SecurID token van használatban. Egyes biztonsági szakértők az eddigi eseményekből azt a következtetést vonják le, hogy a tisztán SecurID tokenekre alapozott azonosítás többé nem tekinthető biztonságosnak, ezért érdemes mellé más intézkedéseket is foganatosítani. Egyelőre nem tudni, hogy a tokenek cseréjével a SecurID-ügyfelek megint olyan biztonságban lehetnek-e mint az RSA elleni támadás előtt - hogy ez valóban így van-e, arra csak akkor lehet egyértelmű választ adni, ha kiderül, mit is loptak el az RSA-től.
Az RSA mindenesetre lecseréli ügyfeleinél az összes SecurID tokent, amennyiben azt kétik, azoknál a szervezeteknél, amelyek az ügyfélazonosításhoz tömegesen használnak RSA SecurID tokeneket, például bankok vagy biztosítók, és ezek cseréje hosszú időt vesz igénybe, tranzakciófigyelő megoldás bevezetését javasolja és egyúttal ajánlja fel.