mboost-dp1

RSA

Forsker finder e-mail, der måske brød RSA’s sikkerhed

- Via Network World - , redigeret af OnkelDunkel , indsendt af OnkelDunkel

Hos sikkerhedsfirmaet F-Secure har Timo Hirvonen, der til dagligt analyserer malware, ledt efter spor som kunne afsløre, hvordan RSA tilbage i marts fik kompromitteret deres sikkerhed.

Selv har RSA ikke oplyst mange detaljer om hvordan det gik til, men de har fortalt, at det skete i forbindelse med et phishing-angreb.

Som antivirus-producent, der stiller deres signaturfil til rådighed for tjenesten VirusTotal, hvor man kan få scannet en fil af 40 forskellige antivirusprogrammer, kan Hirvonen tilgå alle de filer som bliver sendt til test hos tjenesten.

Blandt de mange millioner af filer, lykkedes det at finde en uploadet e-mail, der på alle områder matcher de oplysninger RSA har frigivet. Det drejer sig om en mail, der ser ud som om den er sendt fra jobsiden Beyond.com, til HR-afdelingen hos RSA. Vedhæftet er en Excel-fil, som indeholder den skadelige software.

RSA har ikke ønsket at kommentere Hirvonens opdagelse, men viser det sig at være korrekt, kan angrebet mod sikkerhedsfirmaet have været mere simpelt end hidtil antaget.

Alex Stamos, iSec Partners skrev:
That’s a pretty embarrassing example for RSA. It tells you that in any reasonably sized company, including a security company, there’s someone who will do something really dumb.





Gå til bund
Gravatar #1 - f-style
30. aug. 2011 09:48
damn den person som er "really dumb" må give mange kvajebajer
Gravatar #2 - nlsn
30. aug. 2011 10:03
Human Relations eller andre afdelinger der ikke er teknisk orienterede, men har adgang til store dele af firmaets netværk, er vel nok også det mest åbenlyse sted at forsøge sig med social engineering eller phishing. Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.

Sandsynligheden for succes med den slags, er helt sikkert større hvis man sender sit angreb til en afdeling der kun står for personaleområder og lignende, end hvis man sender en e-mail vedhæftet skadelig software til IT-afdelingen.
Gravatar #3 - Tekstforfatter
30. aug. 2011 10:54
f-style (1) skrev:
damn den person som er "really dumb" må give mange kvajebajer


- mens han rydder sit skrivebord...
Gravatar #4 - Orange
30. aug. 2011 10:55
nlsn (2) skrev:
Human Relations eller andre afdelinger der ikke er teknisk orienterede, men har adgang til store dele af firmaets netværk, er vel nok også det mest åbenlyse sted at forsøge sig med social engineering eller phishing. Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.

Sandsynligheden for succes med den slags, er helt sikkert større hvis man sender sit angreb til en afdeling der kun står for personaleområder og lignende, end hvis man sender en e-mail vedhæftet skadelig software til IT-afdelingen.


Der er nemlig aldrig sekretærer eller andre uden teknisk indsigt i de teknisk orienterede afdelinger.
Gravatar #5 - nlsn
30. aug. 2011 11:06
#4 Selvfølgelig er der det, men dine odds for at ramme en der ikke er det, må vel forventes at være bedre blandt folk i en hel afdeling, der ikke er ansat for deres IT-tekniske snilde?
Gravatar #6 - interpol
30. aug. 2011 11:09
er det kun mig der synes det virker grænseoverskridende at manden har snaget i RSA's emails? Jeg mener - der er vel forskel på at få alle ens filer / emails scannet for virus og så at få dem nærlæst af personalet i antivirus firmaet... eller hvad?
Gravatar #7 - flatline
30. aug. 2011 11:15
#6
Som jeg læser det, har RSA specifikt uploadet mailen til VirusTotal.
Det er ikke alle RSA mails, der uploades til tjenesten.

De mange andre millioner af mails er uploadet af andre brugere.
Gravatar #8 - interpol
30. aug. 2011 11:20
... håber du har ret
Gravatar #9 - flatline
30. aug. 2011 11:20
Er det ikke først og fremmest IT afdelingens ansvar at sørge for at dette ikke sker?

Vi ved jo, at mange brugere vil åbne mails med malware. Hvis sikkerheden hos RSA er bygget op omkring, at ingen åbner mails med malware, kan det da kun gå galt.

Selvfølgelig skal brugere opdrages til at højne IT-sikkerhed, men det kan da umuligt være det bærende element i sikkerhedspolitiken.
Gravatar #10 - nlsn
30. aug. 2011 11:52
#6 Hvis du læser kilden (side 2), står der, at de gennemsøgte alle filer ud fra de oplysninger de havde fået at vide om sikkerhedsbruddet fra RSA, og fandt mange lighedspunkter med sikkerhedshuller som skulle være blevet benyttet. De formoder altså således at det er en person fra RSA der har uploadet filen efterfølgende for at få den checket, men ikke noget de kan sige med sikkerhed.
Gravatar #11 - bjoeg
30. aug. 2011 12:22
Selv i denne nyhed er der en række huller.

VirusTotal har opdaget at der er en mail som kunne ligne det der har skabt adgang til RSA.
Men hvem har uploadet filen, RSA, RSAs HR afdeling eller angriberen selv?
Blev filen erklæret fri for skadelig kode, dengang den blev uploadet, og hvor mange af de 40 AV engines kunne ikke identificere den skadelige kode?

At bruge statement for en really dumb person, er måske i overkanten, da vi ikke kender det tekniske setup eller scenariet omkring angrebet.
Jeg har selv stået i situationer med 0-day angreb, eller skulle man kalde det 0-day malware hvor alt det dyre verdensomspændte arsenal man har til rådighed siger "All is good"
Gravatar #12 - kogle
30. aug. 2011 14:27
Jeg misforstod i dén grad overskriften. Jeg troede der var nogen der havde brudt RSA algoritmen og nu har jeg spildt kaffen uden grund.
Gravatar #13 - kasperd
30. aug. 2011 15:11
[blockquote]kan Hirvonen tilgå alle de filer som bliver sendt til test hos tjenesten.[/blockquote]Det i sig selv er jo omtrent lige så bekymrende som angrebet på RSA Data Security/EMC Corporation.

nlsn (2) skrev:
Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.
Jeg har arbejdet ved et firma der havde den form for adskillelse I flere niveauer end jeg umiddelbart kan huske. Og det var ikke engang et firma der havde datasikkerhed som sit primære forretningsområde.

RSA Data Security har datasikkerhed som sit primære område. Hvis en HR ansats computer har haft adgang til nogen form for kundedata er det fuldstændigt utilgiveligt sløseri fra deres side.

nlsn (2) skrev:
Sandsynligheden for succes med den slags, er helt sikkert større hvis man sender sit angreb til en afdeling der kun står for personaleområder og lignende, end hvis man sender en e-mail vedhæftet skadelig software til IT-afdelingen.
Hvis virksomheden har styr på segmentering af deres IT infrastruktur, så er det nok nemmere at finde en betroet medarbejder med adgang til nøgledata som i et øjebliks åndsfraværelse gør noget dumt end det er at forberede et angreb der kan bryde gennem sikkerhedsforanstaltninger mellem afdelingerne som man ikke har kendskab til når første version af malwaren plantes i systemet.

kogle (12) skrev:
Jeg troede der var nogen der havde brudt RSA algoritmen
Ja, der burde have stået RSA Data Security eller for den sags skyld EMC Corporation siden angrebet skete længe efter RSA Data Security blev opkøbt af EMC Corporation.
Gravatar #14 - Brugernavn
30. aug. 2011 23:54
Jo større virksomheden er, jo større chance er der vel for at et eller andet fjols åbner en mail som den, der.
Gravatar #15 - Magten
31. aug. 2011 04:40
Det kunne være interessant at vide hvordan man er kommet videre fra en tilfældig HR medarbejders PC og helt ind til kernen i forretningen.
Gravatar #16 - Kenman
31. aug. 2011 09:32
nlsn (2) skrev:
Tvivler faktisk på at der er mange firmaer der sørger for at afskærme de forskellige afdelingers adgang til data på netværket alt efter niveau.


Tja, det er vel desværre sådan i mange virksomheder. Gudskelov gør mit nuværende arbejde deres for at afskærme netværket, hvilket så tilgengæld giver et helvede når man er ny ansat og skal have adgang til forskellige områder; denne hurdle er vel bl.a. en af årsagerne til at IT afdelinger ikke tør give sig i kast med dette? + det self. kræver man har en infrastruktur som tillader det.
Gravatar #17 - Nize
1. sep. 2011 06:56
#9

Selv den bedste IT afdeling kan jo ikke forhindre idioter i at være idioter. De fleste af dem insisterer på at være det.

Og laver du noget idiot-sikkert, så laver evolutionen en bedre idiot.

Derfor skal idioterne bare fyres - men IT har sjældent magt over personalet udenfor IT.

Derfor bliver det ved med at ske.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login