Menu dostępności

Cisco Duo twierdzi, że włamanie do dostawcy usług telefonicznych ujawniło logi SMS-ów MFA

Cisco Duo twierdzi, że włamanie do dostawcy usług telefonicznych ujawniło logi SMS-ów MFA

O Cisco piszemy ostatnio dosyć dużo. Nie dlatego, że się na nich uwzięliśmy, ale dlatego, że sporo informacji dotyczących tego producenta pojawia się w cybernewsach. Dodatkowo Cisco jest dużym graczem na rynku, a w ciągu ostatnich lat zaczęło pozycjonować się jako dostawca rozwiązań w zakresie cyberbezpieczeństwa.

15 kwietnia br. Cisco ostrzegło, że hakerzy włamali się do niezidentyfikowanego dostawcy usług telefonicznych umożliwiającego wysyłanie wiadomości SMS Duo MFA i ukradli logi, które można wykorzystać w dalszych atakach.

Zgodnie z zawiadomieniem wysłanym przez zespół Cisco ds. ochrony danych i reagowania na incydenty naruszenie ujawniło numery telefonów, operatorów telefonicznych, metadane i inne logi, które mogą umożliwiać przeprowadzenie ataków socjotechnicznych oraz phishingowych.

Z ostrzeżenia Cisco:

„Z naszych ustaleń wynika, że podmiot zagrażający uzyskał dostęp do wewnętrznych systemów Dostawcy 1 kwietnia 2024 r., korzystając z danych uwierzytelniających pracownika, które uzyskał nielegalnie w wyniku ataku phishingowego, i wykorzystał ten dostęp do pobrania zestawu dzienników wiadomości SMS MFA dotyczących Twojego Konta Duo”.

„Mówiąc dokładniej, ugrupowanie zagrażające pobrało dzienniki wiadomości SMS wysłanych do określonych użytkowników w ramach Twojego Konta Duo w okresie od 1 do 31 marca 2024 r. Dzienniki nie zawierały żadnej treści wiadomości, ale zawierały numery telefonów, informacje o operatorze telefonicznym, kraju, do którego wysłano każdą wiadomość, a także inne metadane (np. data i godzina wysłania wiadomości, typ wiadomości itp.)”.

Według Cisco dostawca usług telefonicznych, u którego doszło do naruszenia, potwierdził, że ugrupowanie zagrażające nie pobrało treści wiadomości ani w żaden inny sposób nie uzyskało do nich dostępu, a także nie wykorzystało zdobytych danych do wysyłania wiadomości na żaden z numerów zawartych w logach.

Cisco twierdzi, że kopie dzienników skradzionych wiadomości są dostępne na żądanie dla klientów posiadających konta Duo, których dotyczy problem.

„Ponieważ podmiot zagrażający uzyskał dostęp do logów wiadomości w wyniku udanego ataku socjotechnicznego na Dostawcę, prosimy o skontaktowanie się z użytkownikami, których dotyczy problem, których numery telefonów znajdowały się w dziennikach wiadomości, aby powiadomić ich bez zbędnej zwłoki o tym zdarzeniu i jednocześnie doradzić im zachowanie czujności i zgłaszanie wszelkich podejrzanych ataków wykorzystujących socjotechnikę odpowiedniemu zespołowi reagowania na incydenty” – zaapelowało Cisco.

W sierpniu 2018 roku Cisco ogłosiło, że zapłaci 2,35 miliarda dolarów w gotówce za przejęcie firmy Duo Security, dostawcy rozwiązań do zarządzania tożsamością i dostępem w chmurze.

Duo pierwotnie miało siedzibę w Ann Arbor w stanie Michigan. Zebrało 70 mln dolarów w ramach finansowania serii D w październiku 2017 r., co oznaczało wówczas wycenę firmy na 1,17 mld dolarów.

Dzięki swojej flagowej aplikacji do uwierzytelniania dwuskładnikowego (2FA) pakiet produktów Duo „Zaufany dostęp” pomaga weryfikować tożsamość użytkowników i stan ich urządzeń przed przyznaniem im dostępu do aplikacji. Platforma obsługuje komputery Mac, PC i urządzenia mobilne oraz zapewnia administratorom wgląd w urządzenia użytkowników końcowych uzyskujących dostęp do sieci firmowej.

Ogólnie rzecz biorąc, Cisco twierdzi, że dzięki technologii Duo będzie w stanie uprościć zasady bezpieczeństwa chmury i zwiększyć widoczność punktów końcowych.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...