Az EMC nemrégiben készült felmérése szerint az elmúlt évben az európai pénzügyi szektorban tevékenykedő cégek közel negyede tapasztalt valamilyen csúszás vagy kiesést különböző adatvesztések vagy rendszerleállások következtében. Az EMC 7 európai ország 1750, közöttük 300 pénzügyi cég IT döntéshozóját kérdezte meg a különböző katasztrófa helyreállítási tapasztalataik kapcsán.

A The Washington Post jelentése szerint az RSA két faktoros autentikációs termékét, a SecurID-t célzó év eleji támadás 66 millió dolláros kárt okozott az EMC anyavállalatnak a második negyedévben. A "büntetőpénzt" azután kezdték költeni, hogy márciusban kiadtak egy homályosan megfogalmazott levelet arról, hogy hálózatukból titkos adatokat tulajdonítottak el és előfordulhat, hogy ez csökkenti a két faktoros autentikációs eszköz biztonságosságát. A céget komoly kritika érte amiatt, hogy sokáig nem közöltek további részleteket a betöréssel és kiszivárgott adatokkal kapcsolatban, holott ügyfeleik között szép számmal vannak kormányzati szervezetek és ügynökségek, világméretű bankok és média cégek.

A Wired biztonságtechnikai portál olyan információkhoz jutott, melyek szerint az L-3 Communications rendszerét támadás érte, melynek kivitelezésében a támadók, a korábban az EMC-től megszerzett, SecurID technológiához kapcsolódó információkat használták fel.

Két dolog biztos a Lockheed Martin-nal kapcsolatban. Az egyik, hogy a világ legnagyobb űrhajózási vállalata, amely olyan harci járműveket gyárt mint pl.: F-16, F-22 vagy F-35 vadászrepülőgépek. A másik, hogy az ő biztonsági rendszerük sem kikezdhetetlen.

Az APT támadások jellemzően 3 szakaszból állnak. Az első a social engineering támadás, ez a legfontosabb tulajdonsága az APT-nek, amely megkülönbözteti a régi típusú hacker támadásoktól. Már az APT megfogalmazásakor világossá vált, hogy a social engineering-et a sérülékenységgel kombináló végpont elleni támadás ellen nehéz védekezni. Ha a támadó egyszer bejutott a gépre, akkor a hálózatba is bejutott. Innentől kezdve csak meg kell találni a megfelelő felhasználókat vagy rendszereket és a szokásos hacker támadásokat lefolytatni ellenük.

Először is bizonyosodjunk meg arról, hogy mindenki képben van-e. Az APT-k (Advanced Persistent Threat – Fejlett Perzisztens Fenyegetés) által támadott nagyvállalatok száma hónapról hónapra növekszik; és az APT célpontok skálájában gyakorlatilag az összes iparág fellelhető. Megavállalatokat érintő támadásokról nem hivatalos, összeollózott történeteket rendszeresen olvashatunk az újságokban, illetve itt és itt.

Az RSA és az EMC tisztségviselői változatlanul megtagadják az egyenes válaszadást arra a két kérdésre, amely 40 millió vagy még annál is több SecurID felhasználót foglalkoztat: A támadók hozzáfértek-e az egyes pszeudó véletlenszám generáláshoz használt seedekhez, valamint hozzáfértek-e a token gyári számát a seedhez rendelő mechanizmushoz?