Az RSA elleni támadás összefoglalása – Javaslatok a SecurID biztonságos használatához

Az EMC Corporation biztonsági részlegének csütörtöki nyilatkozata szerint, támadók feltörték az RSA szervereit és információkat kaparintottak meg, melynek felhasználásával fenyegetik a két-faktoros autentikációs tokenek biztonságát. A tokeneket nagyságrendileg 40 millió alkalmazott használja érzékeny adatok eléréséhez világszerte.

A jelenleg elérhető információkat összegyűjtve prezentáljuk jelen cikkben, valamint folyamatosan követjük az eseményeket és tájékoztatjuk az olvasóközönséget a fejleményekről.

A közelmúltban az EMC biztonsági rendszerei azonosítottak egy folyamatban lévő, rendkívül kifinomult számítógépes támadást, amely az RSA üzletágat célozta meg.

Különböző agresszív intézkedésekkel léptek fel a fenyegetésekkel szemben, saját üzletük és ügyfeleik védelmében, beleértve az informatikai infrastruktúrájuk megerősítését is. Azonnal kiterjedt nyomozásba kezdtek a támadást illetően, szorosan együttműködve az illetékes hatóságokkal.

A vizsgálat feltárta, hogy a támadás során bizonyos információk szivárogtak ki az RSA rendszeréből. Az információk egy része az RSA SecurID two-factor hitelesítés termékekkel kapcsolatos.

A kinyert információk nem használhatók fel sikeres közvetlen támadások megvalósítására az RSA SecurID ügyfeleivel szemben, azonban az információ felhasználható a jelenlegi két faktoros hitelesítés hatékonyságának csökkentésére egy szélesebb körű támadás részeként.

Az RSA biztonsági tanácsadására hívta fel az ügyfelei figyelmét, mely olyan biztonsági lépéseket szolgáltat, amelyekkel megerősíthetik az RSA SecurID rendszereket.

Összesített javaslatok a SecurID tokenek biztonságos használatához

Az RSA azt javasolja ügyfeleinek, hogy sürgősen kövessék az alábbi tanácsokat, amelyek a rendelkezésre álló ajánlások legjobb gyakorlati útmutatóit kapcsolja ehhez a jegyzethez.

  • Kiemelt figyelemmel legyenek a közösségi média alkalmazások biztonságára és a bárki által használható alkalmazásoknak és weboldalaknak kritikus hálózatokhoz történő hozzáférésére.
  • Érvényesítsenek erős jelszó és pin eljárásokat.
  • A legkevesebb jogosultság kiosztás elvet kövessék, amikor felelősségeket és jogosultságokat adnak biztonsági rendszergazdáknak.
  • Képezzék alkalmazottaikat a gyanús elektronikus levelek mellőzésének fontosságára és emlékeztessék őket arra, hogy senkinek se adjanak ki felhasználóneveket és más belépési adatokat, amíg nem győződnek meg a személy azonosságáról és jogköréről. A munkavállalók nem felelhetnek e-mailben vagy telefonon érkező bejelentkezési adatok iránti kérelmekre, az ilyen kísérletet jelenteni szükséges.
  • Kiemelt figyelemmel legyenek az active directory-k biztonságára a SIEM termékek teljes mértékű kihasználásakor, valamint az active directory-k hozzáférési szabályozására alkalmazott két-faktorú hitelesítés megvalósításakor.
  • Kísérjék figyelemmel a felhasználó jogosultsági szintek és hozzáférési jogok változásait a SIEM-hez hasonló biztonsági monitorozó technológiák használatával és fontolják meg a változtatások több szintű, manuális jóváhagyásának hozzáadását.
  • Erősítsék meg, szorosan figyeljék és korlátozzák az infrastruktúrához történő távoli és fizikai hozzáférhetőséget, amelyen kritikus biztonsági alkalmazás kerül hosztolásra.
  • Vizsgálják meg a help desk-jeik információszivárgás elleni gyakorlati tudását, amely segíthet a támadónak social engineering támadás végrehajtásában.
  • Frissítsék a biztonsági termékeiket és a hosztoló operációs rendszert a legújabb javítócsomagokkal lássák el.

Az RSA termékeket érintő javaslatokért, kérjük kövesse minden egyes termék „Security Best Practices Guides” (Legjobb biztonsági praktikák) alatt található hivatkozásokat. Amennyiben az RSA SecurCare-al nem fér hozzá a fájlokhoz, kérjük lépjen kapcsolatba a support-tal:

U.S.: 1-800-782-4362, Option #5 for RSA, Option #1 for SecurCare note
Canada: 1-800-543-4782, Option #5 for RSA, Option #1 for SecurCare note
International: +1-508-497-7901, Option #5 for RSA, Option #1 for SecurCare note.

http://www.sec.gov/Archives/edgar/data/790070/000119312511070159/dex992.htm http://www.govinfosecurity.com/articles.php?art_id=3444
http://www.bankinfosecurity.com/articles.php?art_id=3444
http://www.rsa.com/node.aspx?id=3872
http://www.networkworld.com/news/2011/031811-rsa-hack-faq.html?hpg1=bn


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »