Anonim

RSA maakt de 'SecurID' keyfob tokens die een geheim algoritme gebruiken om elke 30 seconden een ander maar voorspelbaar zescijferig nummer te genereren. Beginnend met een "seed" -nummer dat alleen bekend is bij RSA, genereert het algoritme nummers vanaf de activeringstijd. In combinatie met een persoonlijke pincode bieden de fobs een handige manier om bedrijfs-, overheids- en militaire werknemers op afstand te laten werken om veilig op kantoorservers in te loggen. Ongeveer 40 miljoen mensen gebruiken ze wereldwijd.

Maar op 17 maart onthulde RSA in een brief aan klanten dat zijn computernetwerk was aangevallen door een "geavanceerde aanhoudende bedreiging" of APT. De gegevens die werden geëxtraheerd door wat het een "geavanceerde" aanvaller noemde, bevatten informatie met betrekking tot het RSA SecurID-product - en vermoedelijk was dit de seed.

Er werd weinig meer gehoord van de gegevensdiefstal tot vorige week, toen stealth-jagermaker Lockheed Martin publiekelijk openbaarde dat zijn systemen waren aangevallen en dat gestolen RSA SecurID-gegevens een rol hadden gespeeld bij de hackpogingen. Toen zei een gelekte e-mail van militaire aannemer L-3 Communications dat het bedrijf op dezelfde manier had geleden dankzij de inbreuk met SecurID - en Fox News meldde dat Northrop Grumman dat ook had gedaan.

n

De grote vraag die de affaire oproept is deze: waarom heeft RSA zijn kritieke beveiligingsgegevens op een netwerkcomputer opgeslagen? Het slaat nergens op.

Wat de reden ook is, de voorzitter van RSA, Art Coviello, zei in de brief van 17 maart dat, hoewel de verzamelde gegevens niet konden worden gebruikt in een "directe aanval", het wel zou kunnen worden gebruikt om "de effectiviteit van tweefactorauthenticatie te verminderen". Met andere woorden, gebruikers moeten hun pincode versterken.