A mediados de marzo se informaba que RSA Security había sido víctima de un ataque del tipo APT (Advance Persistent Threat) que comprometió la información de sus productos de autenticación de doble factor SecurID, lo cual afecta a aproximadamente 40 millones de tokens físicos.

Después del ataque, RSA informó en un comunicado que dicho ataque no ponía en peligro directamente a ninguno de sus clientes, sin embargo ya estaban trabajando en solucionarlo debido a que si hacía vulnerables los algoritmos de los tokens.

El tiempo alcanzo a RSA y a finales de mayo, el contratista del Pentágono y del Departamento de Seguridad Interna de los Estados Unidos, Lockheed Martin reporto un ataque de gran fuerza que fue posible gracias a la información obtenida de los tokens SecurID.

Es por lo anterior que la empresa ha ofrecido reemplazar todos y cada uno de los 40 millones de tokens comprometidos, una decisión buena pero tardía, ya que tuvieron que ver que era un problema real y sobre todo de la magnitud que fue, ya que no se trató simplemente de un ataque para robar datos de tarjetas de créditos, sino que está involucrada información que tiene que ver con armas y secretos de defensa de un país.

Si algún lector del blog tiene tokens de RSA es importante que investigue en que momento y que debe hacer para que su token sea reemplazado, ya que si el algoritmo fue descifrado es mejor que lo utilicen como un bonito pisapapeles (porque para garantizar seguridad ya no serviría para nada).

Es ahora y recordando algo que dijo Adolfo Grego, que me pregunto si tiene razón:

Jamás usarás cripto que tenga back doors de fabricante: RSA, checkpoint y un largo etc. Viva PGP: si pierdes la llave, pierdes datos.

Los eventos recientes nos demuestran que no importa cuanto avance la tecnología y la seguridad que le implementen, sigue siendo posible vulnerarla, ya sea por descuido de las personas o por fallas en los sistemas, y hasta que no pase algo con un impacto no visto antes, las cosas no van a cambiar.