SecureID-Token
SecureID-Token

SecurID

RSA-Einbruch gelang durch Zero Day im Flash Player

Durch einen ausgeklügelten Angriff ist ein Angreifer an Daten der Firma RSA Security gekommen, die das SecurID-System entwickelt hat. Das Problem lag bei einem Mitarbeiter, der per Social Engineering dazu gebracht wurde, ein Excel-Dokument samt Zero-Day-Exploit zu öffnen.

Anzeige

Uri Rivner, führender Mitarbeiter von RSA, hat einige Details zu dem Einbruch in dem Unternehmen vor zwei Wochen im Firmenblog veröffentlicht. Durch den Einbruch wird die Sicherheit des SecurID-Systems zumindest in ihrer Effektivität beeinträchtigt. Der Benutzer eines SecurID-Systems muss zur Authentifizierung ein Passwort kennen und im Besitz seines Tokens sein. Der SecurID-Token in Form eines Schlüsselanhängers generiert minütlich einen Zahlencode, den der Server vorhersagen und somit prüfen kann.

Rivner zufolge wurde der Angriff mit zwei Phishing-E-Mails nicht auf wichtige Mitarbeiter gestartet, sondern es wurden Mitarbeiter angegriffen, die keinen besonderen Wert für einen Angriff erkennen ließen. Es wurden zwei kleine Mitarbeitergruppen innerhalb von zwei Tagen angeschrieben. Titel der Anschrift: "2011 Recruitment Plan". Die E-Mail war Rivners Erläuterungen zufolge geschickt genug formuliert worden, dass einer der Nutzer die als Spam klassifizierte E-Mail aus dem Junk-Ordner zog und öffnete (Social Engineering). Dabei öffnete er auch eine Excel-Datei, die einen Zero-Day-Exploit für den Flash Player beinhaltete. Adobe sah sich in der vergangenen Woche gezwungen, einen Notfallpatch außer der Reihe zu veröffentlichen.

Mit der eingebetteten Flashdatei gelang es dem Angreifer, Poison Ivy auf dem System zu installieren, einem System, das eine entfernte Administration ermöglicht. Poison Ivy war dabei im sogenannten reverse-connect mode und zudem eine für den Angriff modifizierte Version. Der zu administrierende Server ist also eigentlich ein Host, der den Command-&-Control-Server sucht. Das erschwert das Aufspüren der Angriffssoftware. Der Angreifer schaute zunächst dem Opfer digital über die Schulter, um herauszufinden, welche Rolle die Person spielte und welche Zugangsmöglichkeiten sie bot.

Auf diese Art und Weise bewegte sich der Angreifer im Netzwerk und konnte strategisch wichtigere Ziele ausmachen, was ihm auch gelang. Entsprechende Zugangsdaten bekam er unter seine Kontrolle und konnte so einem Nichtadministrator mehr Rechte verschaffen, damit er sich in einem weiteren Feld bewegen konnte. Mit diesem Nutzer gelang ihm dann der Zugriff auf Nutzer mit hohem Wert: Prozessexperten und Serveradministratoren. Zu dem Zeitpunkt gelang es RSA bereits, einen Angriff zu entdecken. Der Angreifer agierte dementsprechend mit Hast, offenbar erfolgreich. Laut RSA konnte der Angreifer mehrere Dateien verschlüsselt in seinen Besitz bekommen. Was genau abhanden gekommen ist, schreibt Rivner allerdings nicht.

RSA hat bereits Maßnahmen ergriffen, um die Sicherheit im Unternehmen gegen derart ausgeklügelte Angriffe zu verbessern. Einige Maßnahmen brauchen allerdings ihre Zeit. Rivner sieht eine Steigerung dieser Art von Angriffen voraus und das RSA-Beispiel soll anderen Unternehmen dazu dienen, Verteidigungsstrategien zu entwickeln, die solche Angriffe abmildern können.


Tantalus 05. Apr 2011

Ein ordentlich konfigurierter Mailserver hätte die Mail gar nicht erst angenommen (bzw...

borg 05. Apr 2011

Dann solltest Du mal einen internen Vorschlag machen, dies alles auf eine andere Basis...

Rapmaster 3000 05. Apr 2011

Ja im Jahr 2018, wenn das W3C HTML5 endlich fertig hat. Und ab 2027 nutzen alle wieder...

antares 04. Apr 2011

für verbindliche Signaturen bei emails - Alle diese Social-Engineering Tricks wären...

syntax error 04. Apr 2011

Der Mörder ist immer der Hacker.

Kommentieren



Anzeige

  1. IT-Systemspezialist (m/w) Team IT-Laborinformationssystems (LIS) / Parametrierung
    synlab Services GmbH, Augsburg
  2. Internationaler Consultant - Automotive (m/w)
    Daimler AG, Stuttgart
  3. IT-Specialist (m/w) Logistiksysteme & EDI
    ALDI SÜD, Mülheim an der Ruhr
  4. Business Analyst (m/w) für Prozesse und Systeme im Maklervertrieb
    Allianz Deutschland AG, Unterföhring

 

Detailsuche


Top-Angebote
  1. TIPP: 4 Blu-rays für 30 EUR
    (u. a. Terminator 3, Kill the Boss 2, Elysium, Captain Phillips)
  2. TIPP: LittleBigPlanet 3 - PlayStation 4
    19,00€
  3. TIPP: GTA 5 (Xbox One)
    19,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Windows 10 im Tablet-Test

    Ein sinnvolles Windows für Tablets

  2. Elon Musk

    Tesla-Fahrer sollen neue Tesla-Fahrer werben

  3. Minecraft

    Beta mit nutzbarer Zweithand

  4. Schwachstelle

    MKV-Dateien können Android einfrieren

  5. National Strategic Computing Initiative

    Präsident Obama fordert den Exascale-Supercomputer

  6. World of Warcraft

    Blizzard kündigt sechste Erweiterung an

  7. Microsoft

    DVD-Player-App für Windows 10 nicht für jeden gratis

  8. Elio Motors

    25 Millionen US-Dollar für Dreirad-Auto mit 2,8-Liter-Verbrauch

  9. Adobe

    Keine Camera-Raw-Updates mehr für Photoshop CS6

  10. Windows 10

    Startmenü macht nach 512 Programmen schlapp



Haben wir etwas übersehen?

E-Mail an news@golem.de



Neue WLAN-Router-Generation: Hohe Bandbreiten mit zweifelhaftem Nutzen
Neue WLAN-Router-Generation
Hohe Bandbreiten mit zweifelhaftem Nutzen
  1. EA8500 Linksys' MU-MIMO-Router kostet 300 Euro
  2. Aruba Networks 802.11ac-Access-Points mit integrierten Bluetooth Beacons
  3. 802.11ac Wave 2 Neue Chipsätze für die zweite Welle von ac-WLAN

Simulus QR-X350.PRO im Test: Der Quadcopter, der vom Himmel fiel
Simulus QR-X350.PRO im Test
Der Quadcopter, der vom Himmel fiel
  1. Flugverkehrskontrolle Amazon will Drohnenverkehr regeln
  2. Paketzustellung Google will Flugverkehrskontrolle für Drohnen entwickeln
  3. Luftzwischenfall Beinahekollision zwischen Lufthansa-Flugzeug und Drohne

OCZ Trion 100 im Test: Macht sie günstiger!
OCZ Trion 100 im Test
Macht sie günstiger!
  1. PM863 Samsung packt knapp 4 TByte in ein flaches Gehäuse
  2. 850 Evo und Pro Samsung veröffentlicht erste Consumer-SSDs mit 2 TByte
  3. TLC-Flash Samsung plant SSDs mit 2 und 4 TByte

  1. Re: Zwei Dinge, die ich mir seit Jahren wünsche

    Manga | 12:07

  2. Re: Netter Bericht über Windows 10 Lizenz

    maverick1977 | 12:07

  3. Re: Wer installiert sich 512 Programme an einem Tag?

    pythoneer | 12:07

  4. Re: das klingt jetzt aber wirklich mal nach dem...

    flasherle | 12:05

  5. Ok, jetzt wird's unheimlich

    azeu | 12:05


  1. 12:05

  2. 11:57

  3. 11:02

  4. 10:43

  5. 10:12

  6. 10:00

  7. 09:33

  8. 08:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel