martes, 7 de junio de 2011

RSA ofrece reemplazar los dispositivos SecurID ante ataques de hackers

RSA Security está ofreciendo proveer un monitoreo de seguridad o sustituir sus conocidos dispositivos móviles de seguridad que se conocen como "SecurID" —aparatos utilizados por millones de trabajadores para conectarse a sus computadoras—. La posibilidad estará disponible "virtualmente para cada consumidor que tenemos", afirmó Art Coviello, presidente del directorio de la compañía.

En una carta que envió a sus clientes el lunes, la división de EMC Corp. reconoció abiertamente por primera vez que intrusos violaron sus sistemas de seguridad en la compañía de defensa Lockheed Martin Corp. utilizando datos robados a RSA.

Joe Schram/The Wall Street Journal

SecurID de RSA

Los SecurID se han transformado en algo habitual en las oficinas de miles de empresas y son utilizadas cuando los empleados se conectan con su información personal y contraseña a las computadoras o sistemas sensibles de software. El dispositivo es una pieza esencial de los sistemas de seguridad y actúa como una contraseña que cambia permanentemente y que emite una serie de seis dígitos que debería ser prácticamente imposible de duplicar.

Coviello no especificó qué fue lo que ocurrió con los dispositivos de Lockheed. Los intrusos no se llevaron datos de los clientes de Lockheed ni de sus empleados. Pero como precaución, dijo que RSA ofrecerá sustituir casi todos los dispositivos, que son millones y son usados por agencias gubernamentales y empresas desde Rolls Royce Motor Cars Ltd. a PokerStars.com.

Algunos usuarios podrían no necesitar sustituirlos debido a sus necesidades de seguridad específicas, sostuvo. "Creemos que los usuarios están protegidos", agregó.

Coviello indicó que RSA realizará un monitoreo de las transacciones y otros elementos de detección para los usuarios, particularmente en instituciones financieras.

En marzo, EMC reveló que había sido afectada por un sofisticado ciberataque a sus productos SecurID. Aconsejó a los usuarios incrementar su propia seguridad, como asegurarse de que ningún programa intruso hubiera sido instalado en los servidores que utilizan el software RSA. También sugirió incrementar la extensión de los números del "PIN" que utilizan los empleados en combinación con los dígitos que aparecen en el dispositivo de SecurID.

A medida que avanzaba el análisis del ataque, la compañía comenzó a sospechar que el atacante se concentraba en contratistas del sector de defensa, dada la sofisticación del ataque y el perfil del "hacker".

Algunos analistas señalan que el programa de sustitución de RSA es una medida inteligente pero que la falla de seguridad de todas formas dañará su reputación.

"Hubiese sido mejor si RSA hubiese sido más franca desde el comienzo. Dañaron su reputación de forma innecesaria al ocultar información", indicó el analista de Gartner Mark Diodati.

Coviello afirmó que su compañía entregó la cantidad correcta de información a sus clientes. Haber dado información adicional, dijo, les daría a los hackers un esquema de cómo montar futuros ataques.

Distintas compañías se han visto golpeadas por un amplio espectro de ataques en semanas recientes. Sony Corp., PBS y usuarios del servicio de correo electrónico Gmail de Google Inc. están entre los ejemplos recientes. El incidente de RSA generó las mayores alarmas debido a la naturaleza del principal negocio de la empresa —seguridad informática— y el rol central que juega en proteger los sistemas de importantes empresas estadounidenses.

El caso de Lockheed fue la primera violación confirmada vinculada con los dispositivos que fabrica RSA. La empresa estadounidense, fabricante de armas, informó que una investigación sobre el ciberataque del mes pasado contra la compañía concluyó que la violación de los aparatos de RSA "fue un factor que contribuyó directamente".

"RSA ha estado con nosotros en cada etapa del camino desde la violación de seguridad, y estamos sustituyendo todos los SecurID", señaló la portavoz de Lockheed Jennifer Whitlow. "Revisaron los detalles de nuestra investigación y se han ofrecido a ayudar como puedan", agregó.

El ataque a Lockheed mostró que era tecnológicamente posible hackear a un tercero utilizando datos tomados de RSA, y el contratista de defensa podría no ser el último ejemplo. Coviello dijo: "No estoy sugiriendo que no vayamos a ver otros ataques mientras tanto, dada la escala del ataque a Lockheed, pero es el único ataque confirmado que tenemos en el que se utilizó información robada".

Agregó que RSA está trabajando con otras compañías de las que se rumorea que han sufrido ataques debido a la violación de los aparatos de RSA, pero no quiso identificarlas.

"Debido a estos ataques y el cambiante panorama de amenazas se ha producido un increíble aumento del nivel de consciencia pública", sostuvo Coviello.

"Todo el asunto ha ido in crescendo y los usuarios no quieren tolerar ningún nivel de riesgo, ya sea real o percibido", consideró.

No hay comentarios:

Publicar un comentario