Thứ Tư, 1 tháng 6, 2011

Các tin tặc thâm nhập vào Lockheed Martin

Hackers break into Lockheed Martin

29 May 2011, 14:34

Theo: http://www.h-online.com/security/news/item/Hackers-break-into-Lockheed-Martin-1251978.html

Bài được đưa lên Internet ngày: 29/05/2011

Lời người dịch: Mạng của nhà sản xuất vũ khí Lockheed Martin và nhiều nhà thầu quân sự Mỹ khác đã bị thâm nhập sau khi các tin tặc khai thác thông tin về các sản phẩm SecurID của chuyên gia mật mã RSA mà đã bị các tin tặc chiếm đoạt trong một cuộc tấn công hồi tháng 3 vừa rồi. “Trong khi các cơ sở quân sự và các nhà cung cấp của họ trước đó nghĩ sẽ hoàn toàn được bảo vệ chống lại các cuộc tấn công không gian mạng, thì thậm chí các chuyên gia của họ bây giờ thừa nhận rằng không có sự bảo vệ nào là an toàn 100% cả. Các thẻ token SecurID mà nó tạo ra một mật khẩu (OTPs) cứ mỗi 60 giây thường quen như là một cơ chế bảo vệ hoàn toàn có hiệu quả. Tuy nhiên, bổ sung vào mã nguồn, các tin tặc mà đã tấn công RSA cũng được tin tưởng đã giành được các thành phần “cốt lõi”. Những phần cốt lõi này có thể cho phép những tin tặc tạo ra những OTPs hợp lệ cho bất kỳ hệ thống nào”.

Hôm thứ sáu, cơ quan thông tấn Reuters nói rằng các tin tặc không rõ danh tính đã thâm nhập vào các mạng của nhà sản xuất vũ khí Lockheed Martin cũng như các nhà thầu quân sự Mỹ khác. Theo báo cáo, những kẻ thâm nhập đã khai thác thông tin về các sản phẩm SecurID của chuyên gia mật mã RSA mà đã bị các tin tặc chiếm đoạt trong một cuộc tấn công hồi tháng 3. Hiện còn chưa rõ liệu những kẻ thâm nhập trái phép có thực sự đã có được những thông tin có giá trị hay không; tuy nhiên, thực tế là tất cả các hệ thống được gắn tới mạng này hình như có chứa các tài liệu có liên quan tới các hệ thống vũ khí mà chúng hiện đang được sử dụng, hoặc đang được phát triển, nên không báo trước được điềm lành.

Bộ Quốc phòng Mỹ được cho là đã nói với Reuters hôm thứ bảy rằng bộ đang làm việc với Lockheed để xác định phạm vi của cuộc tấn công. Lockheed đã khẳng định, trong một tuyên bố, rằng hãng này đã phát hiện được một cuộc tấn công “đáng kể” vào mạng của hãng hôm 21/05 và đã phản ứng “hầu như ngay lập tức” để đưa ra các biện pháp đối phó; hãng nói rằng “các hệ thống của hãng vẫn an toàn”. Hãng hiện đang điều tra cuộc tấn công nhưng đã nói rằng “không dữ liệu nào về các khách hàng, chương trình hoặc nhân viên bị tổn thương”. Hãng vẫn đang làm việc để khôi phục lại sự truy cập cho các nhân viên truy cập vào mạng của hãng.

Trong khi các cơ sở quân sự và các nhà cung cấp của họ trước đó nghĩ sẽ hoàn toàn được bảo vệ chống lại các cuộc tấn công không gian mạng, thì thậm chí các chuyên gia của họ bây giờ thừa nhận rằng không có sự bảo vệ nào là an toàn 100% cả. Các thẻ token SecurID mà nó tạo ra một mật khẩu (OTPs) cứ mỗi 60 giây thường quen như là một cơ chế bảo vệ hoàn toàn có hiệu quả. Tuy nhiên, bổ sung vào mã nguồn, các tin tặc mà đã tấn công RSA cũng được tin tưởng đã giành được các thành phần “cốt lõi”. Những phần cốt lõi này có thể cho phép những tin tặc tạo ra những OTPs hợp lệ cho bất kỳ hệ thống nào.

Vì thế, các chuyên gia an ninh bây giờ giả thiết rằng các thẻ token SecurIO đưa ra an ninh ít hơn, và rằng hệ thống phải được xem như là đã bị thậm nhập. Sự bảo vệ duy nhất còn lại là được cung cấp bởi mật khẩu mà nó là theo yêu cầu. Trong các khuyến cáo của mình, RSA vì thế đã nhấn mạnh rằng những người sử dụng nên đặc biệt quan tâm về các cuộc tấn công phishing.

On Friday, Reuters news agency reported that unknown hackers have managed to break into the networks of arms manufacturer Lockheed Martin as well as those of other US military contractors.

According to the report, the intruders exploited the information about cryptography specialist RSA's SecurID products that was seized by hackers during an attack in March. It is currently unclear whether the intruders actually managed to obtain valuable information; however, the fact that all the systems attached to the network are likely to contain documentation relating to weapons systems which are currently in use, or are in development, doesn't bode well.

The US Defense Department reportedly told Reuters on Saturday that it was working with Lockheed to determine the scope of the attack. Lockheed confirmed, in a statement, that it had detected a "significant" attack on its network on 21 May and had reacted "almost immediately" to institute counter measures; it said that its "systems remain secure". The company is currently investigating the attack but is already claiming that "no customer, program or employee personal data has been compromised". It is still working to restore employee access to its network.

While military facilities and their suppliers were previously thought to be fully protected against cyber attacks, even their experts now concede that no protection is one hundred per cent safe. SecurID tokens which create one-time passwords (OTPs) every 60 seconds used to be quite an efficient protective mechanism. However, in addition to source code, the hackers who attacked RSA are also believed to have obtained the "seed" components. These seeds would enable hackers to generate valid OTPs for any system.

Therefore, security experts are now assuming that SecurID tokens provide less security, and that the system must be regarded as having been cracked. The only remaining protection is provided by the password that is also required. In its recommendations, RSA has therefore emphasised that users should be particularly wary of phishing attacks.

(djwm)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.