20:00
31/5/2011

Lockheed Martin, potentat amerykańskiego rynku zbrojeniowego, zablokował zdalny dostęp do swojej sieci. Powodem jest wykrycie włamania, do którego najprawdopodobniej wykorzystano sklonowany token RSA.

Lockheed Martin i tokeny RSA SecurID

Jak donosi Reuters, Lockheed Martin wykrył włamanie tydzień temu. Firma zresetowała hasła 100 000 pracowników i rozpoczęła proces wymiany tokenów.

SecurID

Token SecurID

Włamanie do Lockheed Martin, producenta m.in. samolotów F-22, jest wiązane z wcześniejszym włamaniem do RSA. Przypomnijmy, że w wyniku ataku na RSA ciągle nieznani włamywacze wykradli najprawdopodobniej bazę seedów do tokentów SecurID. Mając seed i numer tokenu można stworzyć klon tokena danego pracownika i obejść mechanizmy podwójnego uwierzytelnienia. Taki scenariusz ataku na Lockheed Martin jest obstawiany jako najbardziej prawdopodobny.

Warto jednak pamiętać, że atakujący Lockheed Martin musieli oprócz tokenu dysponować także innymi danymi (nazwa użytkownika, hasło). Dane te mogli zdobyć wcześniej przy pomocy różnych kampanii socjotechnicznych lub phishingowych.

Włamanie do Lockheed Martin rodzi pytanie, do ilu innych firm z sektora zbrojeniowego próbowano się włamać (i czy te włamania zostały wykryte). Konkurencja Lockheed Martina jak na razie konsekwentnie odmawia udzielenia odpowiedzi na te pyania.

P.S. Włamanie do Lockheed Martin wygląda ciekawe zwłaszcza w świetle doniesień Chińczyków, którzy po raz pierwszy potwierdzili istnienie 30 osobowej jednostki “hackerów” działających na zlecenie chińskiego rządu.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

24 komentarzy

Dodaj komentarz
  1. Zabawna sprawa. Informatycy m.in. szli na studia, żeby, jako chuderlacy, uniknąć poboru. Wygląda na to, że już niedługo każdy z nas stanie się automatycznie cyberżołnierzem ;)

    PS. żeby nie zaczynać flejma, wielu informatyków to wikingowe byki, którzy niejednemu by skopali tyłek.

  2. “odmawia udzielenia odpowiedzi na te pyania.”literówka :)

  3. Coraz ciekawiej zaczyna się dziać :)

    • Pentagon ostatnio stwierdził, że “hack attacks can be act of war”
      Coś w stylu. Wyłączacie nam sieć energetyczną to my wam rakietę w zakłady azotowe.
      Nie jest to zbyt ciekawa perspektywa. Pewnie i tak się nie zdecydują, tylko straszą.

    • Bartusiu, a po co ci azocik? Na nawóz pod zboże na wódę?

    • Taką ilość zboża jaką zużywam rocznie w alkoholu to bym i bez nawozów w przydomowym ogrodzie wyhodował.

    • qlag, pomylily ci sie serwisy. To nie onet.

  4. Lockheed zarzeka się, że nic im nie zginęło, ale w świetle faktów to nie takie pewne:
    http://news.softpedia.com/news/Experts-Doubt-Lockheed-Martin-Blocked-Attack-Without-Losses-203489.shtml

  5. I pewnie znowu okazie się, że wszystko zaczęło się od nieostrożności któregoś pracownika najpierw RSA a potem Locheed Martin. Może tez być tak, ze jakiś gość pochodzenia chińskiego dopuścił się sabotażu na rzecz chińskiego wywiadu a przeciwko swojemu pracodawcy w USA. W firmie zatrudniającej 100000 ludzi wszystko jest możliwe i w pewnym momencie ktoś popełnił błąd. Pytanie czy zrobił to celowo, czy tez nie. A może pod czyjąś groźbą. FBI ma pełne ręce roboty.

    Jestem także pewien, że takie ataki wzmogą parcie na ograniczanie swobody w sieci i poparcie takich działań. Zacznie się od blokowania pirackich sieci p2p a potem będzie szło dalej aż do wymogu logowania przed każdym wejściem do netu. Piractwo nie jest już bowiem największym problemem, choć firmy fonograficzne i stowarzyszenia typu RIAA ciągle się upierają, że to problem numer jeden. Problemem numer jeden są bowiem cyberataki mogące destabilizować państwa. W razie ich wystąpienia zapomnijmy o wolnym dostępie do sieci. Ograniczenia będą gwarantowane w imię bezpieczeństwa państwa. Pytanie czy hakerzy (a raczej crackerzy) także tego chcą. Powoli zaczyna być już przekraczana niebezpieczna granica powyżej której rządy podejmą niemiłe dla wszystkich decyzje i będą miały na nie argumenty trudne do pobicia. Nasz rząd powołuje cyberarmię (i słusznie), ale czy na tym skończy? Zapędy cenzury sieci są bowiem już dobrze znane (chciano przeciecz zażądać rejestrowania każdego filmu wideo w KRRiTV, co oczywiście byłoby głupim martwym przepisem).

    • @Paweł Nyczaj
      Osoby ewentualnie chcące szkodzić państwu są i tak poza kontrolą mechanizmów, które to państwo może wprowadzić. Pomijając efekty działania niektórych lobby. Większość urzędników nie wyleje dziecka z kąpielą. W końcu na co dzień ich funkcjonowanie zależy od czytelników niebezpiecznika :)

    • Czy sądzisz że kolesiom którzy najpierw dobrali się do RSA by potem dobrać się do LM (i kto wie do jakich banków jeszcze) przeszkodzi jakieś tam blokowanie internetu? Musieli by podzielić internet TOTALNIE na 2 części co jest praktycznie nie możliwe.

      Oczywiście takie pomysły beda forsowane, ale jedynymi osobami w które to uderzy będą zwykłe szaraczki. Nawet bywalcy tego bloga w większości się jakoś ogarną. Gorzej z reszta.

    • @Bartek 2011.06.01 11:53
      [quote]@Paweł Nyczaj
      Osoby ewentualnie chcące szkodzić państwu są i tak poza kontrolą mechanizmów, które to państwo może wprowadzić. [/quote]
      > Zupełnie jak wszelkie DRMy ;-)
      > Nawet lepiej, bo pod pretekstem ochrony bezpieczeństwa będzie można kontrolować zwykłych obywateli.

  6. Chengdu J-20
    Lockheed F-22 Raptor
    @Paweł Nyczaj: przesadzasz. Co ma szpiegostwo przemysłowe do p2p? Cyberataki przeprowadzają inne państwa: Chiny, Rosja…

    • @ jakija Szpiegostwo przemysłowe (bo tu mamy klasyczny przykład tego typu działania) nie ma nic do p2p ale już widzę jak posłuży do argumentów za rozmaitymi ustawami internetowymi. Mam jednak nadzieję, ze urzędnicy są mądrzy i nie przesadzą, bo wiedzą ze oni i ich państwa funkcjonują dzięki Internetowi (SA państwa niemal odcięte od netu typu Korea Płn., ale każdy wie jak sobie radzą). Mam tez nadzieję, ze piractwo choć jest problemem przestanie być podnoszone jako problem numer jeden. Bo problemem numer jeden jest cyberszpiegostwo, cyberterroryzm a nawet szerzej – cyberwojny (pierwsze zalążki cyberkonfliktów już mieliśmy, choćby atak rosyjskich hakerów na Estońską sieć). PS USA deklarują, że na cyberatak sa gotowe odpowiedzieć atakiem konwencjonalnym (prawdziwymi rakietami) http://www.dobreprogramy.pl/USA-Na-cyberatak-odpowiemy-prawdziwymi-rakietami,Aktualnosc,25302.html. Oczywiście zrobią to tylko w przypadku poważnego ataku zagrażającemu życiu ludzi i funkcjonowaniu państwa. Zresztą taki atak już był, bo najprawdopodobniej Stuxnet miał za zadanie zdestabilizować działanie wirówek w irańskich elektrowniach jądrowych (jak wiadomo Iran podejrzewany jest o to że technologię atomową zamierza wykorzystywać do zadań wykraczających poza zwykłe pokojowe wytwarzanie energii elektrycznej). Moim zdaniem jednym z działań ograniczających ryzyko takich ataków jest wzajemna współzależność państw od siebie. Jeśli np. prosperity Chin będzie zależne od USA i odwrotnie (zresztą już tak jest, choć z naciskiem na zależność USA od Chin) to Chinom niespecjalnie opłacą się ataki na USA. Jakiś czas temu wspomniano o planach większego umiędzynarodowienia ICANN, włącznie z włączeniem do wpływu nań państw takich jak Chiny.

  7. Chińczyki mają 30-osobową cyber jednostkę…. haha, tyle to pewnie jest tam recepcjonistek! Nie zapominajmy, że zawsze każde państwo umniejsza swoje siły gdy jest silne i na odwrót. Dodatkowe jednostki z pewnością są poutykane w przeróżnych ministerstwach, uniwersytetach itp. które jak wiemy współpracują z rządem.

    • Dokładnie tak jak mówisz. Według raportów o krajach dynamicznie rozwijających się (np Indie, ChRL) osoby rodzące się z wyższym ilorazem inteligencji stanowią w populacji stanowią taki sam odsetek jak w krajach wysoko rozwiniętych. Jednak zakładając, że dany procent jest stały, jednocześnie biorąc pod uwagę “pogłowie” i przyrost populacji, to młodych geniuszy jest proporcjonalnie tyle razy więcej niż w krajach wysoko rozwiniętych, o ile większy jest owy przyrost. Dodając do tego rzekomą statystycznie wyższość intelektualną Azjatów przypuszczam, że “armia hackerów” w chinach jest wielokrotnością tych trzydziestu ludzi idącą w setki, jeżeli nie tysiące.

    • U nas pewnie nawet 3 osobowej jednostki nie ma ;-)
      A jeżeli jest u nas 3 osobowa przy 40 mln obywateli, to ciekawe jaka musi być tam ;-), gdzie większą role grają zasoby ludzkie.

    • Co do inteligencji Azjatów to jest różnie – polecam film: http://alterkino.org/rasa-a-inteligencja-ostatnie-naukowe-tabu. W Azji jest zwyczajnie inny etos pracy, nauki, kształcenia i samodoskonalenia. Czyli do normalnego “pogłowia” inteligentów, które przysługuje niejako matematycznie, dochodzi kilka procent którzy do nich doszlusują z racji samozaparcia w nauce i lepiej zorganizowanego systemu edukacji (Japan, Korea). I nie zapominajmy czym są Chiny, tam wszystko pracuje dla wojska, a i szary obywatel nie może się wybić inaczej jak wchodząc w ten magiel.

  8. Echa ataku na RSA cd.., kolejne włamanie z użyciem skradzionych seedów?
    http://www.wired.com/threatlevel/2011/05/l-3/

  9. […] Włamanie do Lockheed Martin (echa ataku na RSA) […]

  10. […] Nic jednak nie wskazuje na to, aby włamanie do IMF było, jak to miało miejsce w przypadku ataków na Lockheed Martin, powiązane z włamaniem do RSA i kradzieżą seedów do tokenów […]

  11. […] Acer, Ashampoo, Citi, Codemasters, Comodo, Barracuda Networks, Fox TV, Honda, IMF, LastPass (?), Lockheed Martin, PBS, Politechnika […]

  12. […] niebawem handlarzy bronią zastąpią handlarze exploitami? Już teraz można powiedzieć, że 0day jest równie skuteczny jak precyzyjnie wycelowany w serce wroga nabój. A mimo wszystko mniej […]

  13. […] Atak na Adobe przypomina włamanie do RSA sprzed 2 lat. Dzięki niemu włamywacze zdobyli seedy tokenów, co pozwoliło im wyliczać wartości konkretnych tokenów w czasie. RSA nie było głównym celem a jedynie półśrodkiem — dane z tego włamania zostały bowiem wykorzystane do ataku na kontraktora wojskowego Lockheed Martin. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: