Nach dem RSA-Klau 21.03.2011, 10:55 Uhr

Das sollten Firmen beachten

Nach wie vor hält die EMC-Tochter RSA Security mit konkreten Angaben über den Angriff auf ihre SecurID-Authentifizierungstechnik hinter dem Berg. Sicherheits-Experten raten deshalb zur Vorsicht.
Security-Experten sind sich uneins über das wahre Ausmass des Angriffs auf die Authenifizierungstechnik SecurID von RSA Security, die das Unternehmen letzte Woche zugegeben hat (Computerworld.ch berichtete). Während einige die Parole «Keine Panik!» ausgeben, mahnen andere zur Vorsicht. Denn der Fakt, dass RSA öffentlich den Klau eingestehen musste, sei kein gutes Zeichen, argumentiert etwa John Pescatore von der Gartner Group. «Die Aussage von RSA, dass die Wirksamkeit des Verfahrens eingeschränkt sei, ist eine Garantie dafür, dass die Sicherheitslücke gefährlich ist für SecureID-Anwender», warnt Pescatore. Der Sicherheits-Experte von Gartner glaubt auch nicht an die offizielle Version, dass es sich beim Angriff um eine APT-Attacke (Advanced Persistent Threat) gehandelt habe, eine Angriffsform, für die etwa chinesische Hacker berühmt sind. «Dieser Erklärungsversuch ist unaufrichtig», moniert Pescatore. «Er soll vielmehr davon ablenken, dass RSA offenbar nicht in der Lage war, seine Systeme zu schützen», ist er überzeugt. Denn jede Sicherheitsfirma sei ständig und bereits seit Jahren mit APT-Angriffen konfrontiert. Ob nun die Kritik an RSA berechtigt ist oder nicht, wichtig ist, dass SecurID-Systeme nicht mehr dieselbe Sicherheit bieten wie zuvor. Und wegen der hohen Kosten für Implementation und Betrieb von SecurID, sichern Unternehmen damit in der Regel besonders schützenswerte Daten ab - eine Tatsache, die auch den Cyberkriminellen bewusst sein dürfte. Was können somit Firmen tun, die das Authentifizierungssystem von RSA im Einsatz haben? Auch hier wissen Experten Rat. So führt etwa John Pironti, von der Sicherheitsberatungsfirma IP Architects an, dass Systemadministratoren beispielsweise die Log-Dateien ihrer Systeme überprüfen sollten und nach fehlgeschlagenen Login-Versuchen mit falschen User-Namen Ausschau halten sollten. Zudem sollten allgemein fehlgeschlagene SecurID-Logins überprüft werden. Laut Pironti ist dies in der Vergangenheit nicht geschehen, da die Technik als sicher galt. Schliesslich sollten Firmen sich nach alternativen Authentifizierungs-Systemen umsehen, etwa nach solchen, die einen dritten Faktor neben User-Name/Passwort und Token verwenden. Hier eignen sich laut Pironti beispielsweise biometrische Verfahren. Daneben wird von den Experten empfohlen den ersten Authenfizierungsfaktor, also Benutzername und Passwort zu verbessern, beispielsweise mit komplexeren Anwenderbezeichnungen und Passwörtern. Denn schliesslich müssten Angreifer, die SecurID geknackt haben, immer noch auch diese Hürde nehmen, bevor sie sich an den heiklen Systemen einer Firma weiden können.



Das könnte Sie auch interessieren