נפרץ שירות האימות הרב גורמי של Cisco Duo

ספק שירותי טלפוניה של צד שלישי עבור שירות האימות הרב גורמי של Cisco Duo נפל קורבן למתקפת הנדסה חברתית והחברה מייעצת ללקוחותיה לגלות עירנות מוגברת ולהיות דרוכים למתקפות דיוג בעקבות הפריצה. ללקוחות נשלחה הודעה המסבירה שהחברה המטפלת בתעבורת הודעות אימות רב-גורמי ב- SMS וב- VOIP עבור Cisco Duo, נפרצה ב- 1 באפריל. לפי הדיווחים, השתמשו פושעי הסייבר באישורי עובדים (שמות משתמשים וסיסמאות) שנגנבו קודם לכן. לאחר שחדרו למערכות המחשוב של ספק השירות, הורידו פושעי הסייבר יומני SMS של משתמשים ספציפיים בתוך מסגרת זמן מסוימת.

"ליתר דיוק, הורידו פושעי הסייבר יומני הודעות עבור הודעות SMS שנשלחו למשתמשים מסוימים תחת חשבון ה- Duo בין ה- 1 במרץ 2024 ל- 31 במרץ 2024", אמרה Cisco בדיווח ללקוחותיה והוסיפה: "יומני ההודעות לא הכילו תוכן הודעה, אבל כן הכילו את מספר הטלפון, ספק הטלפון, המדינה שאליהם נשלחה כל הודעה, כמו גם מטא נתונים אחרים (למשל, תאריך ושעה של ההודעה, סוג ההודעה וכו')".  Cisco המליצה למשתמשים המושפעים להודיע לכל מי שהמידע שלו נחשף ולגלות עירנות מוגברת מפני מתקפות דיוג באמצעות המידע שנגנב.

על פי ג'ף מרגוליס – קצין מוצר ואסטרטגיה ראשי בחברת Saviynt, אירוע סייבר זה עולה בקנה אחד עם שתי מגמות ספציפיות: הצלחה של מתקפות סייבר בהנדסה חברתית והתמקדות בספקי אבטחת זהות: "במהלך השנים האחרונות היו מספר מתקפות על ספקי אבטחת זהות כמו Okta ומיקרוסופט. אפשר גם לחזור אחורה עד למתקפת RSA SecurID Token בשנת 2011 כדי לראות מתי החלו מתקפות מסוג זה". בנוסף לצורך הקריטי של ספקי אבטחת זהות לעשות יותר כדי לאבטח את מערכות המחשוב שלהם, טוען מרגוליס כי על צוותים ארגוניים להעריך מה יכולה להיות המשמעות של פריצת שירותים אלו על אבטחת הסייבר שלהם. לדבריו: "חשוב לחברות להבין את ההסתמכות שיש להן על חברות אבטחת זהות של צד שלישי, כיצד מתקפת סייבר של שרשרת אספקה על חברות אלו תשפיע עליהן וכן, אילו בקרות קיימות כדי לזהות ולהגיב לאירועי סייבר אצל ספקי אבטחת הזהות".

למקור הידיעה ולקריאה נוספת

נפרץ שירות האימות הרב גורמי של Cisco Duo
דילוג לתוכן