Hiába hallgat az RSA, a crackertámadások magukért beszélnek

Nemrég számoltunk be arról, hogy a korábbi híreket megerősítve a Lockheed Martin elismerte az őket ért kibertámadás tényét. A cég részleteket nem közölt ugyan, de a szaksajtóban természetes módon felmerült, hogy ez, illetve a többi hadiipari beszállítót ért támadások összefügghetnek az RSA biztonságtechnikai cég márciusi kompromittálódásával, amikor is a behatolók információkat (valószínűleg az azonosítási mechanizmushoz szükséges kódokat, tokeneket) szereztek meg az EMC-hez tartozó cégtől a SecurID technológiával kapcsolatban.

Ez a feltételezés lassanként mind szilárdabb alapot kap, mivel egy, a Wired munkatársaihoz eljuttatott belső információ szerint egy másik nehézsúlyú hadiipari szereplőnél, az L-3 Communicationsnél is észleltek egy támadást, ezen kívül egy harmadik beszállító, a Northrop Grumman neve is szóba került, mivel ez a cég is lezárta a távoli hozzáféréseket május 26-án. Az L-3-tól kikerült emlékeztető szerint a vezetőség április 6-án értesítette az alkalmazottakat, hogy kompromittálódott információkat kihasználó célzott támadások érték rendszerüket. Az nem derül ki az e-mailekből, hogy a támadók sikerrel jártak-e, szereztek-e meg információkat, vagy pedig a vállalat informatikusai még időben megállították a behatolási kísérleteket, de az biztos, hogy ők a SecurID hibájára gyanakodtak, ám azt nem mondják el, mi alapján.

Ha így van, akkor az RSA-nak ideje lenne változtatnia titkolózó magatartásán. Ahogy az IT café is beszámolt róla, az RSA rendszerét március 17-én érte a sikeres crackertámadás, de erről a cég csak annyit közölt, hogy a behatolók a SecurID-vel kapcsolatos adatokat szereztek meg, többet nem voltak hajlandóak elárulni azóta sem. Csak később jelentettek be még annyit, hogy a támadók egy adathalász levél segítségével használták ki az Adobe Reader nulladik napi hibáját. Az RSA vezetője, Art Coviello még annyit nyilatkozott kissé homályosan fogalmazva, hogy az ellopott információk potenciálisan csökkenthetik a kétfaktoros azonosítási rendszer hatékonyságát a felhasználó cégeknél egy nagyobb méretű támadáskor.

A részletek nem ismertek, így szakemberek találgatnak, egyikük szerint ahhoz, hogy valaki betörjön egy SecurID-vel védett hálózatba, ahhoz legalább egy alkalmazott azonosítójára és jelszavára van szüksége, emellett nagyjából sejtenie kell, hogy az illető milyen szolgáltatások használatára jogosult. Az információkat megszerezhették keylogger programmal is, de ez lenne a legrosszabb eset.

Az említett hadiipari beszállító cégek mindegyike a hálózat lezárásával és azonnal jelszócserével reagált a történtekre. Az RSA mindeddig egyik híradást sem kommentálta, igaz, korábban jelezték, hogy ügyfeleiket értesítették az őket ért támadásról, és tájékoztatják őket a teendőkről. S bőven van kinek segíteni: az USA szövetségi hivatalai mellett például a Fortune magazin 500-as listáján szereplő nagyvállalatok is a SecurID-t használják.

  • Kapcsolódó cégek:
  • EMC

Azóta történt

Előzmények