GRATUIT

Vos offres d'emploi informatique

Développeurs, chefs de projets, ingénieurs, informaticiens
Postez gratuitement vos offres d'emploi ici visibles par 4 000 000 de visiteurs uniques par mois

emploi.developpez.com

L'authentification forte par Token compromise ?
Victime d'une cyber-attaque, RSA se fait dérober des informations sur sa technologie

Le , par Gordon Fowler, Expert éminent sénior
RSA rejette la faute sur Flash et les médias sociaux pour l'attaque dont a été victime son système d'authentification
Mise à jour du 05.04.2011 par Katleen

RSA vient de faire des déclarations concernant la cyber attaque dont elle avait été victime en mars dernier, et dont elle révèle enfin les causes.
Les pirates auraient ainsi procédé à l'envoi de deux messages de type phishing à deux jours d'intervalle. Via ces messages personnalisés qui contenaient un fichier tableur compromis, envoyés sur des sites sociaux à plusieurs petits groupes de salariés, des données sur les employés de la firme ont été volées.

Le code malicieux présent dans la pièce jointe prenait avantage d'une faille zero-day dans Flash (Adobe) pour infecter les ordinateurs et donner un accès à distance aux pirates. Qui en ont profité pour se servir, sans que l'on sache encore ce qu'ils ont pris (RSA n'a toujours pas communiqué sur ce point).

RSA explique que cette attaque montre une chose : que les personnes restent le point faible d'une entreprise.

Source : Le blog de RSA

Pensez-vous en effet que les employés soient les maillons faibles d'une entreprise en terme de sécurité informatique ?

L'authentification forte par Token compromise ?
La société RSA victime d'une cyber-attaque se fait dérober des informations sur sa technologie

La société RSA est bien connue dans le monde de la sécurité d'entreprise. Elle fournit les fameux « Token », ces petits récepteurs qui permettent une authentification forte.



Le principe est simple. Une identification « classique » repose sur un identifiant et un mot de passe. Une authentification forte repose, en plus, sur un numéro changeant en permanence (au moins une fois par minute). Ce numéro est envoyé en continue sur le Token de l’utilisateur, rajoutant ainsi une couche de sécurité en s'assurant que l'employé qui se connecte est bien celui qui possède le boîtier électronique.

Problème, RSA vient de subir une cyber-attaque, visiblement couronnée de succès. La société s'est fait dérobé des informations précieuses sur cette technologie.

« Bien que pour l'heure, nous pensons que les informations qui ont fuité ne permettent pas des attaques directes contre nos clients-utilisateurs, ces informations pourraient être potentiellement utilisées pour diminuer l'efficacité de l'authentification forte dans le cadre d'une attaque plus large », concède Arthur W. Coviello, Jr. du Comité Directeur de RSA.

L'attaque subie par la société est, d'après son dirigeant, des plus sophistiquées. L'enquête menée a aboutit à la conclusion qu'il s'agirait d'une Advanced Persistent Threat (ou APT).

Contrairement aux DoS (Denial of Service) et autres injections XSS, cette appellation ne définit pas un type de technique précis.

Les APT sont des attaques qui cumulent différentes méthodes, souvent complexes (interceptions d'appels téléphoniques, infiltration et ingénierie sociale, malwares, etc.). Autre particularité, elles ne visent pas un gain immédiat mais le long terme. Il ne s'agit pas de dérober des numéros de cartes bancaires par exemple, mais de trouver des données pour corrompre un système (d'où le terme de « persistent »). Enfin, ces attaques sont coordonnées par une personne ou des personnes physiques avec un but et une cible bien précis.

On parle plus souvent d'APT dans le cadre d'attaques contre la sécurité d'un gouvernement ou d'un pays. Ce qui ne veut pas dire que les grandes entreprises, ou celles exerçant sur des secteurs sensibles, ne sont pas concernées. La preuve en est.

« Nous communiquons activement sur cette situation avec les clients de RSA et nous leur fournissons des mesures immédiates à prendre pour renforcer leurs installations SecurID », précise Arthur W. Coviello, Jr.

Une des premières règles de la communication de crise est la transparence. Sur ce point, personne ne pourra donc critiquer sa société.

Dans le monde, plus de 40 millions d'employés utilisent cette technologie quotidiennement. En France, les Tokens sont utilisés en interne par des institutions comme l’Éducation Nationale ou des sociétés comme Air France.

Source : Open Letter to RSA Customers

Et vous ?

Avez-vous à gérer des Tokens ? Faîtes-nous part de votre expérience et dîtes-nous ce que vous inspire cette lettre ouverte de RSA

MAJ de Gordon Fowler


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de kedare kedare - Membre extrêmement actif http://www.developpez.com
le 18/03/2011 à 11:24
C'est bien sauf qu'au final ils ont pas répondu a la fameuse question: Les vilains ils ont volés quoi comme informations pour que ça mette le SecurID en danger ?
Avatar de une_tite_question une_tite_question - Membre habitué http://www.developpez.com
le 18/03/2011 à 12:17
Bonjour à tous,

Je me suis toujours demandé comment fonctionnait ce système, comment le token recevait un nouveau numéro toutes les minutes.
Y a un serveur quelque part qui envoie ou c'est la clé qui la génére ??
Si quelqu'un a un lien, je serai moins bête ce soir.

Merci
Avatar de kedare kedare - Membre extrêmement actif http://www.developpez.com
le 18/03/2011 à 12:31
A ma connaissance, le serveur et le générateur de token ont leurs horloge synchronisées et une clé pré-partagé.
Le token est généré en utilisant a la fois la clé et le timestamp actuel.
Donc théoriquement quelqu'un qui a la clé et qui synchronise son horloge avec le serveur pour générer les bons tokens...
Avatar de Katleen Erna Katleen Erna - Expert éminent sénior http://www.developpez.com
le 05/04/2011 à 11:50
RSA rejette la faute sur Flash et les médias sociaux pour l'attaque dont a été victime son système d'authentification
Mise à jour du 05.04.2011 par Katleen

RSA vient de faire des déclarations concernant la cyber attaque dont elle avait été victime en mars dernier, et dont elle révèle enfin les causes.
Les pirates auraient ainsi procédé à l'envoi de deux messages de type phishing à deux jours d'intervalle. Via ces messages personnalisés qui contenaient un fichier tableur compromis, envoyés sur des sites sociaux à plusieurs petits groupes de salariés, des données sur les employés de la firme ont été volées.

Le code malicieux présent dans la pièce jointe prenait avantage d'une faille zero-day dans Flash (Adobe) pour infecter les ordinateurs et donner un accès à distance aux pirates. Qui en ont profité pour se servir, sans que l'on sache encore ce qu'ils ont pris (RSA n'a toujours pas communiqué sur ce point).

RSA explique que cette attaque montre une chose : que les personnes restent le point faible d'une entreprise.

Source : Le blog de RSA

Pensez-vous en effet que les employés soient les maillons faibles d'une entreprise en terme de sécurité informatique ?
Avatar de bubulemaster bubulemaster - Membre éclairé http://www.developpez.com
le 05/04/2011 à 13:07
Citation Envoyé par Katleen Erna  Voir le message
Pensez-vous en effet que les employés soient les maillons faibles d'une entreprise en terme de sécurité informatique ?

Oui puisque ce sont les employés (de leur entreprise ou d'une autre) qui on installé Flash, qui ont créé les réseaux sociaux, qui ont programmé Flash avec des failles...
Bref, il y a toujours un employé en bout de chaine à qui jetter la faute, puisque, le monde est rempli d'employé.

Du coup, savoir que c'est la faute d'un/des empoloyés ne fait rien avancer.
Avatar de GCSX_ GCSX_ - Membre confirmé http://www.developpez.com
le 05/04/2011 à 13:47
Pensez-vous en effet que les employés soient les maillons faibles d'une entreprise en terme de sécurité informatique ?

S'ils ne sont pas bien formé à la sécurité informatique, oui. Cet exemple en est une preuve : les employés n'aurai de toute manière pas dû accéder à des réseaux sociaux ou à leurs mails personnels depuis leur poste de travail, tout particulièrement dans un environnement contenant des données à risque...
Avatar de Hellwing Hellwing - Membre chevronné http://www.developpez.com
le 05/04/2011 à 14:01
Citation Envoyé par bubulemaster  Voir le message
Oui puisque ce sont les employés (de leur entreprise ou d'une autre) qui on installé Flash, qui ont créé les réseaux sociaux, qui ont programmé Flash avec des failles...
Bref, il y a toujours un employé en bout de chaine à qui jetter la faute, puisque, le monde est rempli d'employé.

Du coup, savoir que c'est la faute d'un/des empoloyés ne fait rien avancer.

C'est une façon de voir les choses, mais je pense que la question portait plus sur le cas de l'utilisateur qui exécute n'importe quoi sur son PC sans se méfier.

Et qui joue à Facebook pendant les heures de boulot
Avatar de kedare kedare - Membre extrêmement actif http://www.developpez.com
le 05/04/2011 à 14:25
Citation Envoyé par GCSX_  Voir le message
S'ils ne sont pas bien formé à la sécurité informatique, oui. Cet exemple en est une preuve : les employés n'aurai de toute manière pas dû accéder à des réseaux sociaux ou à leurs mails personnels depuis leur poste de travail, tout particulièrement dans un environnement contenant des données à risque...

Bloquer la vie privée des employés c'est la meilleur façon de baisser leur productivité...
Avatar de SofEvans SofEvans - Membre éprouvé http://www.developpez.com
le 05/04/2011 à 23:26
Citation Envoyé par kedare  Voir le message
Bloquer la vie privée des employés c'est la meilleur façon de baisser leur productivité...

Hum, quand tu es au boulot, on te paye pas pour que tu y vive ta vie privée.
Je comprend qu'on peut pas bosser tout le temps à fond et qu'on ai besoins de prendre des pauses de temps en temps, mais je voie mal où intervient la vie privé la-dedans.

En l'occurrence, quand on travail à un poste à risque, certaines "sécurité" devrait être prise :

* formation basique des employé
* Blocage de certains site
* Impossibilité de mettre des clef usb (rappelons nous stuxnet)
* et plein d'autre que j'oublie encore

Bref, la vie privé n'a rien à y voir. Surtout que quand on occupe un poste à risque, ca signifie en général "poste à responsabilité" (et ce mot n'est pas la pour faire joli).
Avatar de gangsoleil gangsoleil - Modérateur http://www.developpez.com
le 08/04/2011 à 15:16
Bonjour,

Il fut un temps ou il etait normal de separer vie privee et vie professionnelle - dans les deux sens : on ne travaille pas a la maison et on ne glande pas au bureau - sauf exception.

Mais ce temps est bien fini, et comme les entreprises tirent parti de cela (voir interview du directeur de Microsoft France sur BFM cette apres-midi par exemple), elles laissent faire, meme si, effectivement, cela cree des failles de securite evidentes.

A part certains developpeurs web, avez-vous deja eu besoin, professionnelement, de la technologie Flash ? Moi jamais. Je ne l'ai d'ailleurs pas sur mon ordinateur professionnel, et je m'en passe tres bien.
Offres d'emploi IT
Chargé(e) de mission au CERT Société Générale (H/F)
Société Générale - Ile de France - Val-de-Marne
Développeur - software craftsman (H/F)
Société Générale - Ile de France - Hauts-de-Seine
Architecte de données (H/F)
Société Générale - Ile de France - Ile de France

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil