SecurID令牌攻擊表明:數(shù)據(jù)安全亟待重新評估
2018-06-14 來源:

最近,針對兩個美國國防承包商的攻擊在敏感數(shù)據(jù)泄漏前,就已經(jīng)被檢測到。但安全專家表示,這些攻擊和被竊取的RSA SecurID技術(shù)之間可能存在著某種聯(lián)系,那些使用RSA雙因素認(rèn)證技術(shù)的企業(yè)應(yīng)該謹(jǐn)慎。
根據(jù)Wired.com網(wǎng)站ThreatLevel博客上的消息,位于紐約的國防承包商L-3通信公司高管在前一段時間發(fā)布的一份報(bào)告顯示,該公司曾在四月就一次網(wǎng)絡(luò)攻擊警告過其員工。Wired獲得的一封電子郵件顯示, L-3的一名高管證實(shí)該公司遭到了攻擊,黑客使用的是RSA攻擊后所泄露的信息,此次RSA攻擊是由其母公司EMC公司在三月份披露的。
與此同時,國防工業(yè)巨頭洛克希德•馬。↙ockheed Martin,位于美國馬里蘭州貝塞斯達(dá))公司正在調(diào)查其網(wǎng)絡(luò)上單獨(dú)的攻擊。具體的攻擊細(xì)節(jié)很少,但一些報(bào)道認(rèn)為黑客試圖用偷來的SecurID產(chǎn)品數(shù)據(jù)遠(yuǎn)程穿透該軍火公司的網(wǎng)絡(luò)。
隨著與這兩起事件相關(guān)細(xì)節(jié)逐漸披露出來,安全專家表示,企業(yè)可以從這些襲擊事件中吸取教訓(xùn),對他們的系統(tǒng)和處理流程進(jìn)行徹底的數(shù)據(jù)安全評估,加強(qiáng)認(rèn)證和訪問控制。
一個杰出的白帽子黑客,同時也是位于英國的MWR InfoSecurity公司的安全研究負(fù)責(zé)人Nils表示,RSA的令牌不再值得信任。RSA沒有證實(shí)它的種子記錄(seed records)是否已經(jīng)在這次泄露事件中暴露,但一些專家認(rèn)為,安全供應(yīng)商的這種姿態(tài)或許表明用于生成一次性密碼的安全密鑰可能已經(jīng)暴露了。
因此,Nils表示,采用該技術(shù)(RSA令牌)的企業(yè)應(yīng)該采取行動來加固它們主要的認(rèn)證方式,比如要求員工選擇更強(qiáng)壯的密碼,并強(qiáng)制要求更頻繁地對其進(jìn)行變更。
Nils說:“當(dāng)泄漏發(fā)生的時候,應(yīng)該在泄漏之前把所有能做的措施都做了,以此來限制影響。比如立即關(guān)閉‘所有’不需要即刻訪問系統(tǒng)的用戶的接入。”
Nils說,一些企業(yè)應(yīng)該考慮在包含敏感知識產(chǎn)權(quán)的系統(tǒng)周圍布置額外層次的安全包。大多數(shù)如L3和洛克希德這些承擔(dān)政府高度敏感計(jì)劃的公司都有好幾個安全層。舉個例子,如果一個攻擊滲透了網(wǎng)絡(luò)的外層部分,檢測系統(tǒng)便開始生效,并會在敏感系統(tǒng)或者數(shù)據(jù)泄漏前提醒管理員采取行動。通常,美國國防承包商可以擊退外部攻擊者多次試圖滲透其網(wǎng)絡(luò)的攻擊,并已準(zhǔn)備了冗余系統(tǒng)和故障恢復(fù)措施來阻撓正在進(jìn)行的攻擊。洛克希德公司還采取了完全關(guān)閉網(wǎng)絡(luò)接入的安全措施,這被證明是很有必要的。
為了達(dá)到這個目的,Nils建議除非部署了進(jìn)一步的控制措施,否則應(yīng)該完全拒絕對一個組織最敏感系統(tǒng)的遠(yuǎn)程訪問。拒絕遠(yuǎn)程訪問高度敏感系統(tǒng)是一種最佳實(shí)踐,但沒有幾個企業(yè)選擇這樣做。一些使用SecurID的公司可能要考慮三重認(rèn)證措施并重新評估,即誰有權(quán)訪問敏感數(shù)據(jù),從而限制只有少數(shù)的員工才能訪問系統(tǒng)。
Nils說:“不幸的是,很多公司不鎖定數(shù)據(jù),事實(shí)上他們或許更應(yīng)該有多層防護(hù)措施來拖延攻擊者。”
Nils表示,對于擁有需要保護(hù)高度敏感信息的SecurID客戶來說,可以在資金允許的情況下用選擇另一種可行的方案去替代SecurID。但是,它又引入了一個全新的設(shè)置問題,其中包括需要信任一個新的供應(yīng)商,并可能中斷現(xiàn)在使用的IT服務(wù)。
信息安全咨詢公司Jensen Beach的總裁Thomas Ianuzzi更為激進(jìn),他表示,對大多數(shù)公司來說更換SecurID可能不夠精打細(xì)算。因?yàn)榧词棺鲎顗牡募僭O(shè),即SecurID用戶的令牌記錄在RSA入侵攻擊中被泄漏,攻擊者也需要使用復(fù)雜的手段來獲取他們需要的額外信息,從而實(shí)現(xiàn)針對SecurID客戶的攻擊。
Ianuzzi負(fù)責(zé)為大中型企業(yè)提供IT安全規(guī)劃和計(jì)算機(jī)安全取證。他表示,他所服務(wù)過的絕大多數(shù)公司總是到數(shù)據(jù)泄漏發(fā)生后才會尋求他的幫助。這種情況下,多數(shù)的攻擊者可以獲得對數(shù)據(jù)的訪問,因?yàn)榛镜陌踩M(jìn)程已經(jīng)崩潰了。
Ianuzzi 說;“企業(yè)通常在絕大多數(shù)的事情上做得很對,但他們沒有做到面面俱到,從而實(shí)現(xiàn)對所有基本面的覆蓋。”
雖然Ianuzzi和Nils一致認(rèn)為,額外層次技術(shù)可以幫助阻止攻擊,定期的、持續(xù)的安全培訓(xùn)也是用來向員工灌輸必要警覺的必須手段。但社會工程攻擊和網(wǎng)絡(luò)drive-by攻擊都是設(shè)計(jì)來獲得密碼的。當(dāng)攻擊者有一個可用的密碼,他們距離敏感數(shù)據(jù)只有一步之遙。
Ianuzzi說:“公司的員工需要謹(jǐn)記,公司的專有數(shù)據(jù)像裝滿金子的樹干一樣的寶貴”。
他說道,最近的國防承包商泄漏事件中可用的資料太少,不足以用來衡量SecurID的安全風(fēng)險(xiǎn),F(xiàn)在,組織應(yīng)集中討論SecurID安全問題中他們了解的部分。支持主要的因素并加強(qiáng)包含敏感數(shù)據(jù)的服務(wù)器周圍的安全系統(tǒng)。
RSA SecurID的發(fā)言人Ianuzzi說:“我從不會譴責(zé)一個產(chǎn)品或者方法沒有足夠的信息,而現(xiàn)在我們沒有這個產(chǎn)品。我認(rèn)為在某些時候RSA會想告訴市場一些事情,比如最終發(fā)現(xiàn)它原來的產(chǎn)品沒有危險(xiǎn),他們會大肆宣傳的。”
原文鏈接:http://www.searchsecurity.com.cn/showcontent_49382.htm
標(biāo)簽: 安全 電子郵件 服務(wù)器 通信 網(wǎng)絡(luò) 信息安全 選擇
版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。