CA воспользовалась проблемами RSA в своих интересах

CA воспользовалась проблемами RSA в своих интересах

Похоже, что не все поставщики средств и систем безопасности готовы проявить сочувствие к проблемам, с которыми вынуждена сейчас бороться RSA Security. Во всяком случае, компания Computer Associates явно не стала терять времени и решила улучшить показатели своего бизнеса за счет бед конкурента, предложив его клиентам перейти на использование своего решения ArcotID по принципу "trade-in".


После того, как неизвестные взломщики проникли в локальную вычислительную сеть RSA Security и похитили некоторые данные, имеющие отношение к технологиям двухфакторной аутентификации SecurID, клиенты компании вполне ожидаемо забеспокоились: а вдруг компрометация этих сведений приведет ко взлому защитных механизмов и превратит тем самым систему контроля физического доступа в бесполезный набор аппаратуры? Страхи эти подпитываются почти полным отсутствием информации, которая могла бы их развеять; представители RSA, конечно, заявляли, что никакого риска нет, но современные люди уже привыкли не слишком доверять подобным декларациям.

CA Technologies, которая выпускает свою систему аутентификации ArcotID, похоже, приняла решение сыграть на опасениях пользователей. Согласно имеющимся сведениям, компания объявила акцию для всех клиентов RSA на условиях прямого обмена с доплатой (trade-in): сдайте свое решение SecurID и получите за него трехлетнюю лицензию на корпоративную версию программного пакета CA ArcotID вкупе с сервером удостоверений Arcot WebFort. Подразумевается, что за каждую ключ-метку от RSA выдаются права на использование ArcotID на одном рабочем месте.

Стоит заметить, что у аппаратных ключей SecurID есть недостаток: их программный элемент нельзя обновить. Если криптозащита взломана, то все ключи-метки потребуется выпускать заново. По мнению некоторых экспертов, это может создать предпосылки для массовой миграции клиентов RSA на другие системы контроля доступа: "коль скоро систему все равно необходимо менять, то лучше уж сразу перейти на решение от иного производителя", - может рассудить корпоративный пользователь.

В силу этого не исключено, что предложение CA будет пользоваться спросом, тем более что компания пообещала ограничить потенциальные денежные затраты лишь расходами на плановое техническое обслуживание (в то время как перевыпуск всех ключей SecurID может в прямом смысле дорого обойтись клиентам RSA). Акция будет действовать до 30 сентября текущего года.

В настоящее время решениями RSA Security пользуется более 25 тыс. предприятий и организаций, в том числе крупные корпорации, финансовые учреждения и государственные ведомства. Количество аппаратных ключей, выпущенных компанией, достигает 40 млн., а число программных удостоверений - 250 млн. штук. Достижения CA Technologies пока скромнее: клиентская база ArcotID составляет около 30 млн. индивидуальных пользователей.

eWeek

Письмо автору

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенник поделился подробностями афер

Осуждённый по статье 158 УК РФ (кража) злоумышленник, похитивший за почти два года более 4 млн рублей, рассказал, как занимался криминальной деятельностью и из-за чего в итоге был разоблачён.

Корреспондент издания «Лента.ру» взял интервью у Дмитрия, жителя Краснодара, отбывающего наказание в колонии за серию дистанционных краж. Его жертвами стали люди из разных регионов — от Калининграда до Приморья.

По словам Дмитрия, к преступной деятельности он пришёл в 2018 году после потери работы. Он пробовал разные схемы дистанционного мошенничества, но либо они не срабатывали, либо приносили слишком малый доход.

Только в июне 2020 года сработала схема, которую он придумал ранее: использование старых мобильных номеров, повторно выставленных на продажу. Дмитрий находил такие номера на сайтах операторов и проверял, не были ли они ранее привязаны к личным кабинетам на портале Госуслуг.

Пароли он подбирал с помощью фишинга, пользуясь тем, что многие используют один и тот же пароль для разных сервисов: «Я находил контакты бывшего владельца номера и, если получалось, сразу выкупал номер. Затем отправлял ему фишинговую ссылку на сайт, который сам создавал — якобы с очень выгодным предложением.

«Многие россияне используют один и тот же пароль — дату рождения, имя с отчеством или другие простые комбинации. Когда связка логина и пароля оказывалась у меня, я заходил на портал Госуслуг, аутентифицировался через купленный номер и менял пароль».

Подобная схема стала массово применяться мошенниками только в мае 2024 года — на это обратила внимание компания DLBI.

После получения доступа к аккаунту Дмитрий оформлял в банке кредитную карту на имя владельца. Средства с неё он выводил ещё до физического получения карты — на подконтрольные счета через подставные карты. По данным источников издания в правоохранительных органах, таких звеньев в цепочке может быть до 40, что серьёзно затрудняет расследование.

По словам Дмитрия, он никогда не работал из дома — всегда подключался к чужим точкам Wi-Fi и избегал камер видеонаблюдения.

За полтора года ему удалось похитить 4,75 млн рублей. Его задержали после того, как он потерял осторожность: находясь в состоянии опьянения, он попытался провернуть очередную операцию из квартиры, оформленной на его имя. Уже через несколько дней его вычислили оперативники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru