Włamanie do RSA efektem zaniedbań administratorów?
- Antoni Steliński,
- 06.12.2011, godz. 11:59
Głośne włamanie do sieci informatycznej firmy RSA Security udało się włamywaczom głównie dlatego, że... w zaatakowanym przez nich komputerach z Windows XP nie włączono jednego z podstawowych systemów zabezpieczających - Data Execution Prevention (DEP). Tak w każdym razie twierdzi Rodrigo Branco, ekspert z firmy Qualys, który przeprowadził drobiazgową analizę ataku na RSA.
Polecamy:
Z analiz przeprowadzonych przez Branco wynika, że celem ataku na RSA były komputery pracujące pod kontrolą systemu Windows XP SP3 - niestety, żadna z wybranych przez włamywaczy maszyn nie miała włączonego systemu zabezpieczającego DEP (Data Execution Prevention).
Zobacz również:
Specjalista z Qualys zaznacza, że choć DEP pojawił się w Windows XP wraz z drugim Service Packiem, to jednak nie jest on domyślnie uaktywniony. Ale jego zdaniem w przypadku RSA nie jest to żadne wytłumaczenie, bo firma zajmująca się szeroko rozumianym bezpieczeństwem IT powinna mieć wdrożone wszelkie dostępne systemy zabezpieczające. Tym bardziej, że administratorzy instalujący w komputerach pracowników RSA dodatek SP2 mogli za pomocą korporacyjnych narzędzi aktualizacyjnych w łatwy sposób włączyć DEP na wszystkich stanowiskach.
Włamywacze do zaatakowania komputerów wykorzystali niezałatany jeszcze wtedy błąd w aplikacji Adobe Flash Player, więc część winy leży po stronie Adobe - ale gdyby Windows XP aktywny był DEP, przeprowadzenie ataku prawdopodobnie nie byłoby możliwe (zadaniem DEP jest właśnie zablokowanie wszelkich nieautoryzowanych prób uruchomienia kodu).
"Myślę, że włamywacze w ciemno założyli, że w systemie informatycznym RSA wciąż muszą pracować jakieś komputery z Windows XP. Zresztą, takie informacje nietrudno zdobyć - choćby poprzez analizę danych z przeglądarek" - wyjaśnia specjalista.