דיווח: ההאקרים שפרצו ללוקהיד-מרטין השתמשו במידע שנגנב מ-RSA
מקורות הקרובים ללוקהיד מצביעים על מפתחות מזוייפים מתוצרת RSA כ"בעלי תפקיד מרכזי בתקיפה". וגם: האם ממשלת סין היא זו שעומדת מאחורי הפריצה?
מי אחראי לפריצה למחשבי יצרנית מטוסי הקרב לוקהיד מרטין? יותר משבוע עבר מאז הותקפה החברה, ועדיין לא נמצאו אשמים בפרשה. אולם ככל שמתגלים יותר ויותר פרטים, נראה שההאקרים הצליחו לחדור למערכת על ידי שימוש במידע שנגנב בהתקפה אחרת - ונועזת יותר - על אחת מחברות האבטחה הידועות
בחודש מרץ הצליחו האקרים לפרוץ לשרתי האבטחה של RSA, התקפה שהוגדרה כ"מתוחכמת ביותר". RSA מסרה בזמנו כי היא אמנם מאמינה שנגנב מידע, אולם מוצרי האבטחה של החברה לא נפגעו כתוצאה מההתקפה. עם זאת, היא המליצה ללקוחותיה לעקוב ההוראות ברשת כדי להגן על עצמם מהשלכות אפשריות של איבוד מידע.
מקורות הקרובים ללוקהיד מצביעים על אסימונים של SecurID של RSA – שמעבירים שורות של מספרים למטרות הצפנה – כבעלי תפקיד מרכזי בתקיפה על לוקהיד מרטין.
לוקהיד: זיהינו את התקיפה באופן כמעט מיידי
על פי הערכות, ההאקרים פרצו לשרתים של לוקהיד מרטין על ידי השגת גישה לא חוקית לרשת הווירטואלית הפרטית (VPN) של החברה. ה-VPN אפשר לעובדים להתחבר מכל רשת ציבורית לשרתים הראשיים של החברה, על ידי שימוש בתזרימי מידע המאובטחים על ידי ההצפנה. מפתחות RSA המזוייפים, כך לפי ההשערה, סייעו לתוקפים להשיג גישה לרשת, ועל ידי כך לפרוץ לשרתי לוקהיד.
מלוקהיד נמסר כי הם זיהו את התקיפה "באופן כמעט מיידי" והדפו אותה במהירות. מאז הספיקה החברה לעלות שוב את ה-VPN, אך לא לפני ששדרגה את מפתחות ה-RSA והוסיפה שכבות חדשות של אבטחה לתהליכי ההתחברות מרחוק.
כעת מנסה צוות האבטחה של לוקהיד לאתר את עקבות התוקפים. הבעיה אינה פשוטה, שכן האקרים נוטים לנתב מחדש את התנועה הזדונית שלהם באמצעות מספר הרשאות, ובכך מסתירים את המיקום שלהם.
אחד החשדות הוא שממשלת סין מעורבת בתקיפה. סין מנהלת מלחמת סייבר עם ארה"ב מזה עשור, מעסיקה האקרים - הן פרילנסרים והן קבועים. באחרונה בחנה סין מטוס קרב חדש, ה-J-20, שמכיל מאפיינים הדומים לאלו שנמצאו בעיצובים קודמים של לוקהיד מרטין. אולם סין מתעקשת שלא השתמשה במידע גנוב כדי לבנות את הנשק החדש שלה.