Sicherheit von SecurID-Tokens gefährdet

  • 23 Antworten
    • weirdal
      weirdal
      Bronze
      Dabei seit: 20.02.2007 Beiträge: 557
      Open Letter to RSA Customers

      Like any large company, EMC experiences and successfully repels multiple cyber attacks on its IT infrastructure every day. Recently, our security systems identified an extremely sophisticated cyber attack in progress being mounted against RSA. We took a variety of aggressive measures against the threat to protect our business and our customers, including further hardening our IT infrastructure. We also immediately began an extensive investigation of the attack and are working closely with the appropriate authorities.

      Our investigation has led us to believe that the attack is in the category of an Advanced Persistent Threat (APT). Our investigation also revealed that the attack resulted in certain information being extracted from RSA's systems. Some of that information is specifically related to RSA's SecurID two-factor authentication products. While at this time we are confident that the information extracted does not enable a successful direct attack on any of our RSA SecurID customers, this information could potentially be used to reduce the effectiveness of a current two-factor authentication implementation as part of a broader attack. We are very actively communicating this situation to RSA customers and providing immediate steps for them to take to strengthen their SecurID implementations.

      We have no evidence that customer security related to other RSA products has been similarly impacted. We are also confident that no other EMC products were impacted by this attack. It is important to note that we do not believe that either customer or employee personally identifiable information was compromised as a result of this incident.

      Our first priority is to ensure the security of our customers and their trust. We are committed to applying all necessary resources to give our SecurID customers the tools, processes and support they require to strengthen the security of their IT systems in the face of this incident. Our full support will include a range of RSA and EMC internal resources as well as close engagement with our partner ecosystems and our customers' relevant partners.

      We regret any inconvenience or concern that this attack on RSA may cause for customers, and we strongly urge you to follow the steps we've outlined in our SecurCare Online note. APT threats are becoming a significant challenge for all large corporations, and it's a topic I have discussed publicly many times. As appropriate, we will share our experiences from these attacks with our customers, partners and the rest of the security vendor ecosystem and work in concert with these organizations to develop means to better protect all of us from these growing and ever more sophisticated forms of cyber security threat.

      Sincerely,
      /s/ Art Coviello
      Art Coviello
      Executive Chairman

      Overall Recommendations:
      RSA strongly urges customers to follow both these overall recommendations and the recommendations available in the best practices guides linked to this
      note.
      • We recommend customers increase their focus on security for social media applications and the use of those applications and websites by anyone
      with access to their critical networks.
      • We recommend customers enforce strong password and pin policies.
      • We recommend customers follow the rule of least privilege when assigning roles and responsibilities to security administrators.
      • We recommend customers re-educate employees on the importance of avoiding suspicious emails, and remind them not to provide user names or
      other credentials to anyone without verifying that person's identity and authority. Employees should not comply with email or phone-based
      requests for credentials and should report any such attempts.
      • We recommend customers pay special attention to security around their active directories, making full use of their SIEM products and also
      implementing two-factor authentication to control access to active directories.
      • We recommend customers watch closely for changes in user privilege levels and access rights using security monitoring technologies such as
      SIEM, and consider adding more levels of manual approval for those changes.
      • We recommend customers harden, closely monitor, and limit remote and physical access to infrastructure that is hosting critical security
      software.
      • We recommend customers examine their help desk practices for information leakage that could help an attacker perform a social engineering
      attack.
      • We recommend customers update their security products and the operating systems hosting them with the latest patches.
    • stoety
      stoety
      Bronze
      Dabei seit: 22.07.2006 Beiträge: 61
      Das Bestätigt mal wieder das nichts zu 100% Sicher ist
    • AGGROFORST
      AGGROFORST
      Bronze
      Dabei seit: 26.04.2008 Beiträge: 3.805
      [x] bookmark
    • Martink1979
      Martink1979
      Global
      Dabei seit: 03.11.2007 Beiträge: 1.077
      Naja ein Hacker müßte dann schon das Passwort, die 4 stellinge Vorzahl des RSA Kennworts und den Spieler können bei dem er weiß das da überhaupt was zu holen ist.
      Ich glaub die besten Hacker haben sich auf was anderes spezialisiert als Pokerspieler auszunehmen.
    • Mart1
      Mart1
      Bronze
      Dabei seit: 23.12.2006 Beiträge: 4.727
      Ich wuerde mir aktuell noch keine grossen sorgen machen. Der Hack war zu professionell, als dass da irgendwelche pokeraccount scammer dahinter stehen.
    • weirdal
      weirdal
      Bronze
      Dabei seit: 20.02.2007 Beiträge: 557
      Ich denke auch, dass Pokerspieler ersteinmal nur mittelbar betroffen sein werden. Aber wenn es scheinbar möglich ist, nicht nur in die Infrastruktur eines auf Internetsicherheit spezialisierten Unternehmens wie RSA einzudringen, sondern auch daraus hochsensible Daten wie z.B. die genannten Seeds für die Tokens zu stehlen, dann erscheint es auch nicht unwahrscheinlich, dass ebenjene Hacker in der Lage sein könnten, sich die nötigen Daten soweit möglich bei den Pokeranbietern zu beschaffen.

      Wird wohl nicht schaden, sich auf dem Laufenden zu halten und evtl. die Pokeranbieter auf das Thema anzusprechen.
    • weirdal
      weirdal
      Bronze
      Dabei seit: 20.02.2007 Beiträge: 557
      Original von Mart1
      Ich wuerde mir aktuell noch keine grossen sorgen machen. Der Hack war zu professionell, als dass da irgendwelche pokeraccount scammer dahinter stehen.
      Trotzdem steht ja wahrscheinlich ein gewisser Profitgedanke hinter dem Ganzen. Was spricht also dagegen, dass die Daten an Scammer weiterverkauft werden?
    • NoLimitProjekt
      NoLimitProjekt
      Black
      Dabei seit: 24.08.2007 Beiträge: 2.818
      Original von stoety
      Das Bestätigt mal wieder das nichts zu 100% Sicher ist
      selbst die atomkraft nicht ...
    • Effi101
      Effi101
      Bronze
      Dabei seit: 20.11.2007 Beiträge: 979
      Würde mir auch nicht als zu viele Gedanken machen, Leute die sowas drauf haben sind meisten nicht auf Profit aus und befolgen mehr oder weniger einen Codex.
      Entgegen weitläufiger Meinung sind Hacker nämlich nicht böse und versuchen auch keinen Schaden anzurichten. Die Leute, welche das tun sind eher so Scriptkiddys.
      Naja außer die Chinesen sind im Spiel... :D
    • weirdal
      weirdal
      Bronze
      Dabei seit: 20.02.2007 Beiträge: 557
      Original von Effi101
      Würde mir auch nicht als zu viele Gedanken machen, Leute die sowas drauf haben sind meisten nicht auf Profit aus und befolgen mehr oder weniger einen Codex.
      Entgegen weitläufiger Meinung sind Hacker nämlich nicht böse und versuchen auch keinen Schaden anzurichten. Die Leute, welche das tun sind eher so Scriptkiddys.
      Diese Meinung würde ich mal als gefährlich naiv bezeichnen.

      Wie gesagt, momentan besteht wohl eher keine unmittelbare Gefahr. Aber hier auf das Gutmenschentum vermeintlich ehrenhafter Whitehats zu setzen halte ich für blauäugig.
    • ALaSGmbH
      ALaSGmbH
      Bronze
      Dabei seit: 01.04.2009 Beiträge: 908
      Warum nochmal gucken sich solche Leute an, wie man RSA Token hackt, Konten leerräumt usw?.. Achja: Einfach aus persönlichem Interesse, um am eigenen Konto zu probieren, ob es auch klappt.













      NOT
    • checkfold1337
      checkfold1337
      Bronze
      Dabei seit: 08.03.2010 Beiträge: 327
      Original von Effi101
      Würde mir auch nicht als zu viele Gedanken machen, Leute die sowas drauf haben sind meisten nicht auf Profit aus und befolgen mehr oder weniger einen Codex.
      Entgegen weitläufiger Meinung sind Hacker nämlich nicht böse und versuchen auch keinen Schaden anzurichten. Die Leute, welche das tun sind eher so Scriptkiddys.
      Naja außer die Chinesen sind im Spiel... :D
      DIe von denen du in deisem Post redest wissen auch wie sie das zu verschleiern haben das nie rauskommt WIE und vorallem WER irgendwo irgendwann und irgendwas "gescammt hatt :)
      sichere Quelle obv <3
    • lolyourmama
      lolyourmama
      Bronze
      Dabei seit: 11.07.2009 Beiträge: 4.421
      so ein dreck
    • Kick4Ass
      Kick4Ass
      Moderator
      Moderator
      Dabei seit: 04.05.2007 Beiträge: 17.027
      Der Angriff auf die RSA-Server war offenbar eine größer geplante Aktion. Nach bisherigen Erkenntnissen handelt es sich um einen sogenannten "Advanced Persistent Threat " (APT). Der Begriff steht in der Regel mit Industriespionage durch andere Länder im Zusammenhang, ähnlich wie bei Google im vergangenen Jahr.


      Was hat das nun mit Ehren Codex zu tun ??
    • HockeyTobi
      HockeyTobi
      Bronze
      Dabei seit: 03.12.2005 Beiträge: 23.227
      Moin zusammen,

      ich hab auch nochmal beim Stars Support nachgefragt und hier die Antwort:


      Hello Tobias,

      Thank you for your email.

      At the outset, we can confirm that PokerStars was not targeted as part of this attack, and that there has been *NO* breach of PokerStars servers. This attack was targeted purely at information held by RSA.

      PokerStars has sought and obtained a briefing from RSA on the security issues and risks at issue here. PokerStars has been advised that no customer data was compromised in this attack. RSA servers do not have access to PokerStars User IDs, passwords, or other PokerStars account information.

      As a result, PokerStars expects that this issue will have no impact on the operations of the RSA Security Tokens used by PokerStars players. However, we can take this opportunity to remember the importance of practicing good computer security at all times.

      In particular:

      *We recommend players continue to consider the security implications of information that they publish on social networking applications ;

      *PokerStars software imposes various restrictions on player passwords to ensure that they are strong and secure. Ensure that the password (and RSA Security PIN) that you use on PokerStars are not used on other services that may have different security levels;

      *We recommend that players update their computer security products and the operating systems hosting them with the latest patches. Particularly, please take care to ensure that internet browsers and add-ons are updated regularly.

      PokerStars will continue to monitor this issue and take appropriate action, if needed, as more information comes to hand. However, we can confirm that we expect that this issue will have *NO* impact on RSA Security Tokens that players have obtained from PokerStars.

      We trust that this puts your mind at ease, but if you have any further questions, please feel free to email us again any time.

      Regards,

      Erick F
      PokerStars Game Security
    • emzee
      emzee
      Bronze
      Dabei seit: 12.02.2006 Beiträge: 343
      RSA servers do not have access to PokerStars User IDs, passwords, or other PokerStars account information.
      Das Dumme ist nur, dass alle diese Daten auf unseren Computern gespeichert bzw. logbar und damit hackbar sind.

      Der Sinn des Tokens liegt doch gerade darin, dass man beim Einloggen einen Code eingeben muss, der vorher keinem Hacker zugänglich war und danach wertlos wird.

      Jetzt wurden aber wahrscheinlich die Seeds, also die Startwerte für die Berechnung der aktuellen Codes, geklaut. Also gibt es jetzt Hacker, die genau diese zeitabhängigen Codes der Tokens berechnen können. Und für Hacker, die bei RSA einbrechen können, sollten unsere Rechner kein Hindernis sein.

      Sollten also die Leute, die die Seeds haben, darauf kommen, dass Pokeraccounts lukrativ sein können, wäre die Sicherheit unserer Accounts ziemlich gefährdet.
    • sonnensb
      sonnensb
      Bronze
      Dabei seit: 21.03.2007 Beiträge: 2.545
      In b4 IronPumper.
    • dhw86
      dhw86
      Bronze
      Dabei seit: 07.12.2006 Beiträge: 12.263
      cliffs?
    • urks
      urks
      Bronze
      Dabei seit: 18.12.2008 Beiträge: 296
      pokertechnisch betrifft das, natürlich theoretisch im worst case, nur pokerstars, oder ist noch was von rsa?
    • 1
    • 2