A RSA szerint egy nemzetállam két hackercsapata fogott össze és ők álltak a kifinomult támadás mögött, amelyben a SecurID tokenekhez tartozó információkat tulajdonítottak el a cég rendszeréből. "A támadásban használt módszerekből tudjuk, hogy két csapat áll a támadás hátterében", mondta el Art Coviello, az RSA elnöke.  Az RSA-t márciusban érte támadás, melynek során a több ezer cég által használt SecurID token rendszer kompromittálódott. A cég sokáig titkolózott a körülményekről, végül júniusban, miután kiderült, a tőlük lopott információk segítségével hackerek megpróbáltak behatolni a Lockheed Martin-hoz, bejelentette, hogy összes ügyfelénél lecseréli a kompromittálódott tokeneket.

Az RSA SecurID tokenek felhasználóit nemrégiben egy hamis e-mail kampánnyal támadják. Az e-mailek állításuk szerint az Nemzetvédelmi Ügynökségtől (NSA) érkeznek és arra szólítják fel a címzettet, hogy biztonsági okokból frissítsék tokenjeik kódját. A levelek látszólag a "protection[@]nsa.security.gov" címről érkeznek, azonban ez csak a látszat, a levélben található link az áldozatokat a national-security-agency.com domainre viszi, amelyet, az értesülések szerint, egy nappal a spam kampány kezdete előtt regisztráltak.

Majdnem három hónappal azután, hogy az RSA rendszerét feltörték, bár a cég mind ezidáig tagadta, most egy nyílt levélben elismerte, hogy a támadók által a SecurID szolgáltatásról megszerzett információk veszélyeztetik az autentikációs rendszer biztonságosságát valamint, hogy az incidens kapcsolatban áll a Lockheed Martin esettel is.

Biztonsági kutatók nyíltan arról spekulálnak, hogy Kína állhat az elmúlt hetekben történt, az Egyesült Államok Védelmi Minisztériumának beszállítóit és az RSA SecurID-t érintő illetéktelen rendszerbehatolások mögött. Az RSA, az EMC biztonsági részlege március közepén jelentette be, hogy egy támadás érte rendszerüket, amely a SecurID termékükhöz kapcsolódó adatokat célozta.

Az RSA bejelentése óta folyik a találgatás, a támadásnak vajon milyen hatásai lehetnek azokra, akik a SecurID két faktoros autentikációját használják a hálózatukon. Sokan foglalkoznak az ügy technikai részleteivel, de egyelőre nehéz valóban használható tanácsokkal ellátni a SecurID előfizetőket.

Az RSA és az EMC tisztségviselői változatlanul megtagadják az egyenes válaszadást arra a két kérdésre, amely 40 millió vagy még annál is több SecurID felhasználót foglalkoztat: A támadók hozzáfértek-e az egyes pszeudó véletlenszám generáláshoz használt seedekhez, valamint hozzáfértek-e a token gyári számát a seedhez rendelő mechanizmushoz?

Az EMC Corporation biztonsági részlegének csütörtöki nyilatkozata szerint, támadók feltörték az RSA szervereit és információkat kaparintottak meg, melynek felhasználásával fenyegetik a két-faktoros autentikációs tokenek biztonságát. A tokeneket nagyságrendileg 40 millió alkalmazott használja érzékeny adatok eléréséhez világszerte.

Az RSA rivális cégének a SecurEnvoy-nak egyik vezetője, az ex-RSA alkalmazott Andrew Kemshall elmondta, lehetséges, hogy az RSA SecurID tokenekhez tartozó kulcsok, más néven seed rekordok kompromittálódtak. A seed rekordok olyan 128 bites adatcsomagok, amelyeket az RSA hozzákapcsol az egyedi autentikációs tokenekhez és a felhasználókhoz és ennek segítségével egy algoritmus egy egyedi kódot generál. Ha ezek a seed rekordok valóban a hackerek kezébe kerültek, akkor a SecurID felhasználóit már csak egy 4 jegyű PIN kód védi az esetleges illetéktelen hozzáférésektől.

Támadók hatoltak be az elismert biztonságtechnikai cég, az RSA rendszerébe és ott olyan információkhoz fértek hozzá, amelyek felhasználhatóak a cég által biztosított SecureID rendszer két faktoros autentikációjának kompromittálására. A szolgáltatást körülbelül 40 millió dolgozó használja világszerte a céges illetve kormányzati hálózatokhoz való hozzáféréshez.