Кибератаки могут объединить клиентов подверженных риску

Информацию о подлинности RSA SecurID на маркеры используют миллионы людей, в том числе правительства и сотрудников банка, была похищена во время "чрезвычайно сложной кибератаки," положив клиентов опираясь на них, чтобы обеспечить их сетей на риск, говорится в сообщении компании сегодня.

RSA SecurID

RSA SecurID

В последнее время, наши системы безопасности подвержены чрезвычайно сложным кибератакам, исполнительный председатель искусства Ковиелло, пишет в открытом письме к клиентам, которое было размещено на веб-сайте компании.

"Наше расследование привело нас к мысли, что атака в категории Расширенный постоянную угрозу. Наше исследование также показало, что нападение привело к определенной информации, извлеченные из системы RSA. Некоторые из этой информации непосредственно связанные с SecurID RSA в два- продуктов аутентификации", говорится в письме.

"Хотя в это время мы уверены, что информацию, взятую не позволяет успешной прямой атаки на любом из наших клиентов RSA SecurID, эта информация потенциально может быть использовано для снижения эффективности текущей реализации двухфакторной аутентификации в рамках более широкого нападения", пишет Ковиелло. "Мы очень активно размышляем над этой ситуации в ЮАР клиентов и предоставление немедленные шаги для их принять для укрепления их реализации SecurID."

Компания заявила, что не имеет доказательств того, что другие продукты пострадавших или, что личные данные на заказчиков и сотрудников была скомпрометирована. RSA, подразделение безопасности технологического гиганта EMC, не уточнил и пресс-секретарь сказал, что он не может представить дополнительную информацию на этот раз.

Жетонов, из которых 40 млн. были развернуты, и 250 миллионов мобильных версий программного обеспечения, являются лидерами на рынке двухфакторной аутентификации. Они используются в дополнение к паролем, обеспечивая случайно сгенерированное число, которое позволяет пользователю получить доступ к сети.

Маркеры широко используются в финансовых операций и государственные учреждения; один источник, пожелавший остаться анонимным сказал SecurID пользователей в этих чувствительных областей боролись, чтобы выяснить, что делать в свете нарушения.

Что было сделано плохого?

Потому что неясно, точно, какой тип информации была украдена, источники сообщили CNET они могли только догадываться, какие потенциальные результат может быть для компаний, использующих устройства.

"Трудно сказать, [как серьезное нарушение] пока мы не знаем степени, что плохие парни овладевал", сказал Чарли Миллер, главный аналитик консалтинговой компании Independent Security Evaluators. "Каждый раз, когда компания получает безопасности взломана, она напоминает вам, что это может произойти никому."

Он используется для работы на финансовых услуг, что "в основном побежали все на" SecurID, сказал он. "Они будут очень недовольны, если они узнали," это может быть нарушена каким-то образом.

"На самом деле вот что было украдено. Это определенно кажется таинственным," сказал Рави Ganesan, управляющий партнер на Comvest группы и бывший основатель и генеральный директор единого входа поставщика TriCipher.

"SecurID является маркером устройства проверки подлинности, который вспыхивает новый номер каждые 60 секунд. Количество рассчитывается из двух вещей, тайные семя" уникальными для данного устройства и времени суток. Так что ваш одноразовый пароль выводится из [что ] Алгоритм ".

RSA исторически держали свой алгоритм в секрете, но, что не является хорошей защитой от сложных злоумышленник, который может получить версию программного обеспечения маркер или внутренний сервер и обратное проектирование кода, Ganesan сказал. "Так что на земле мог быть украден? Я очень надеюсь, RSA не поставить некоторые заднюю дверь в программное обеспечение, и это было то, что украли".

Хотя детали не хватало, намеки на нарушения не могут быть почерпнутые из сообщений клиентам поданы SEC. Он рекомендовал клиентам больший упор на безопасность для социальных медиа-приложений и веб-сайтов, доступных любым человеком, имеющим доступ к своим критическим сетей; соблюдение надежный пароль и PIN политики; а также напомнить сотрудникам, чтобы избежать открытия подозрительных сообщений электронной почты и имена пользователей или предоставления других полномочия для людей, не проверяя личность человека, а также уклониться от выполнения электронной почте или по телефону-запросы о предоставлении такой информации.

Кроме того, говорится в сообщении клиентам следует обратить особое внимание на обеспечение их активного использования каталогов и двухфакторную аутентификацию для управления доступом к ним; внимательно следить за изменениями в пользовательском уровня привилегий и прав доступа; затвердевать контролировать и ограничивать отдаленных и физический доступ к инфраструктуре, хосты критических для обеспечения безопасности; укрепить практики в отношении социально-инженерной атаки и обновления безопасности продукции и исправления операционной системы, программного обеспечения.

Расширенный стойких атаки часто целевой исходный код и другую информацию, полезную в шпионаже и привлекать знания сети компании, ключевых сотрудников, и выработок. Злоумышленники используют социальную инженерию и подвиги скрыты в сообщениях электронной почты и других сообщений проникнуть кейлоггеров и других инструментов Snooping на компьютеры сотрудников. Google объявил в прошлом году, что и другие компании была нацелена на такие атаки, а впоследствии выяснилось, что нападавшие использовали непропатченной дыры в Internet Explorer, чтобы войти в компьютерах компании. Google заявил в то время, что интеллектуальная собственность была украдена и что нападения видимости, происходят в Китае.

Прокомментировать

Рубрика Безопасность

Добавить комментарий

Войти с помощью: 

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.