De aanvallers die eerder bij beveiligingsbedrijf RSA wisten in te breken, zitten mogelijk ook achter de aanval op het Amerikaans defensiebedrijf Lockheed-Martin vorige week. Dat stelt blogger Robert Cringely. Lockheed-Martin gebruikt SecureID tokens van RSA voor de twee-factor authenticatie voor remote VPN-verbindingen naar het bedrijfsnetwerk. Vorige week zondag werd de remote toegang tot het interne bedrijfsnetwerk voor een week afgesloten. Verder kreeg iedereen een nieuw RSA SecureID token en moeten de meer dan honderdduizend werknemers hun wachtwoord wijzigen. "Wat betekent dat waarschijnlijk adminbestanden zijn gecompromitteerd", aldus Cringely.
"Het lijkt er op dat degene die het RSA netwerk hackte, het algoritme voor de huidige tokens bemachtigde en vervolgens een keylogger wist te installeren op één of meerdere machines bedoeld voor het benaderen van het intranet. Met deze twee gegevens wisten ze vervolgens toegang tot het interne netwerk te krijgen."
Wachtwoord
Lockheed-Martin zou na de RSA-aanval een tweede wachtwoord voor personeel hebben vereist dat op afstand probeerde in te loggen. "Maar dat helpt niet tegen een keylogger-aanval." Volgens Cringely is een geraffineerde aanval als deze lastig te detecteren. "Er zullen vanwege dit incident veel naschokken in de IT-wereld zijn", zo voorspelt hij.
"We weten niet wat ze bij Lockheed zochten", zegt James Lewis van het Centrum voor Strategische en Internationale Studies. "Een mogelijkheid is dat het een staat is, maar het kunnen ook criminelen zijn die de klanten van het bedrijf proberen aan te vallen." Zowel RSA als Lockheed wilden niet op het incident reageren.
Deze posting is gelocked. Reageren is niet meer mogelijk.