Keresés
Hírek
Elsősegély
 Gyorsmentesítés
 Vírparancsolat
Vírusok és férgek
 Mi a vírus?
 Vírusleírások
 Vírushatározó
 Statisztikák
 Mobilvírusok
Spam és tartalomszűrés
 Mi a spam?
 Mire jó a tartalom és      URLszűrés?
 Fogalmak
 Áttekintés
 Statisztikák
Megoldások
 Mit használjunk?
   Vírusok ellen
   Spamek ellen
   A hatékonyság növelése        érdekében
 Ingyenes próbaverziók
 Jótanácsok
 Vírusirtók tesztje
 Lexikon
Hírlevél
Magazin
 Publikációk
 Háttér
 ITBN 2008
Szakértői rovatok
 Jogi háttér
 Elektronikus aláírás
 Fogyasztóvédelem
Letöltés
 Gyorsmentesítés
 Próbaverziók letöltése
Archívum
Ajánló
Hírlevél
Ha elsőként szeretne tudni a legfrissebb vírusokról és a védekezés módjáról, akkor iratkozzon fel ingyenes heti hírlevelelünkre!
Az Ön e-mail címe:
Főoldal > Hírek





Hamar valósággá vált a token alapú feltörés

(2011. június 01.)

- Wired nyomán -

Egy hónappal a SecureID ellopása után már amerikai hadicégeket támadtak a hamis kulcsokkal.
Nyomtatható verzió Nyomtatható verzió

A Lockheed Martin után újabb nagy amerikai hadiipari cégnél észleltek a 2011. márciusi RSA-incidenssel kapcsolatba hozható hálózati támadást - tette közzé nemrég a Wired magazin. Az USA kormányzat nyolcadik legnagyobb technológiai beszállítójának számító L3 csoportnál még április 6-án vezetői körlevélben figyelmeztették mind az ötezer dolgozót azzal kapcsolatban, hogy a céget veszélyes kiber-támadás érte.

Az incidens során az ismeretlen hackerek az EMC RSA-tól ellopott, a biztonságos bejelentkezést lehetővé SecurID tokenekkel kapcsolatos műszaki információkat is felhasználták. Azt, hogy a hackerek próbálkozása az L3-nál sikerrel járt-e, a dolgozókkal nem közölték és a cég a médiában is szűkszavú volt.

Az L3 szóvivője az újságíróknak annyit mondott, hogy "a vállalat prioritásnak tekinti a biztonságot és az érzékeny információk védelmére megfelelően robusztus eljárásokkal rendelkezik - így teljes mértékben sikerült kivizsgálni a kiber-incidenst. A távmunka, az RSA-eszközök használata csak a cég nem minősített (nyílt) hálózatán megengedett, ezért a titkos hálózatok adatai nem kerültek veszélybe".

Lába kélt a szárnyaknak

Az L3 tájékoztatása kevésbé egyértelmű, mint a Lockheed Martin esetében, ahol a Reutersnek névtelenül nyilatkozó források elismerték, hogy a támadóknak sikerült behatolniuk a legnagyobb amerikai katonai légügyi cég biztonságosnak tartott hálózatába. A hackerek vélhetően a jövőbeni fejlesztésekre és a jelenleg az afgán, illetve az iraki hadszíntéren üzemelő technológiákra vonatkozó dokumentumokat emeltek el az LM cég hálózatáról.

Az ún. APT-típusú fenyegetések között is komolynak számító behatolást állítólag a SecurID kulcstartók illetéktelen másolása (klónozása) útján sikerült végrehajtaniuk a támadóknak. Ezt eddig lehetetlennek tartották, de az EMC-RSA cégtől ellopott műszaki adatok és a kiemelt fontosságú token-felhasználók egyedi azonosítására irányuló adathalász támadások kombinálása talán kivitelezhetővé teszi a módszert egy komoly erőforrásokkal rendelkező ellenfél számára.

A legnépesebb országnak van a legkisebb kiber-serege?

A feltörésekben Kína tekinthető az elsőszámú gyanúsítottnak és az ázsiai óriás nemrég maga is elismerte, hogy hadseregében szolgál egy 30 fős "kiber-kommandós" osztag. Peking álláspontja szerint az ország info-kommunikációs téren még nem eléggé felkészült, más hatalmakkal összehasonlítva kevésbé képes az e-fenyegetések elhárítására - ezért az elitcsapat fő feladata a haza védelme a külső támadásokkal szemben.

Az USA és szövetségesei részéről ezt a magyarázatot és az iskolás osztálynyi létszámot erős kétkedés fogadta - Kína ugyanis minden területen tízezer-számra képez mérnököket és ez alól az állítólag ukrán segítséggel folyó hacker-oktatás sem kivétel. Az már korábban kiderült, hogy Peking informális úton gyakran igénybe veszi hazafias érzelmű "civil" hackerek szolgálatait - például az információk megszerzésre irányuló támadások során.

Ágyúval vírusra

A nehéz helyzetbe került Pentagon heteken belül meghirdetheti az USA új kiber-háborús doktrínáját - amely emberhalált okozó, vagy a kritikus nemzeti infrastruktúrát veszélyeztető hacker-támadások esetén engedélyezi a katonai eszközökkel végrehajtott ellencsapást. Erre a besorolásra vélhetően az L-M lopakodó repülőgépek tervrajzainak, vagy az L3 cég hálózat-központú hadszíntéri irányítási rendszereinek ellopása esetén is lehet majd hivatkozni.

Korábban a NATO vizsgálta a rövid orosz-grúz konfliktus során tapasztalt hacker-támadásokat, de akkor arra jutottak, hogy a hagyományos hadviselésnek a Genfi és Hágai Konvenciókon alapuló szokásait nem lehet egyszerűen átültetni a kiber-szférába. A támadók, sőt néha a célpontok kiléte sem állapítható meg egyértelműen - ami növeli a téves válaszcsapás, a járulékos e-károkozás vagy a civilek támadásának veszélyét.

A mintegy 40 millió fizikai tokent birtokló és 250 millió szoftveres klienssel rendelkező RSA-felhasználó adatainak és hozzáférési jogosultságainak veszélybe kerülése azonban olyan nyomást helyezhet a fejlett országokra és a "Fortune 500" listába tartozó, legnagyobb globális vállalatokra, amely világszerte a kiber-háborús doktrína újragondolására késztetheti a kormányokat.



Partnerünk

Kérdés / Vélemény | GYIK | Sitemap | Impresszum | Jogi feltételek        2004-2011 © Vírushiradó -- 2F 2000 Kft. - Az információ védelmében.