Vishing und OAuth: die Bedrohung, die einen Anruf in eine Unternehmensteil verwandelt

Veröffentlicht 5 min de lectura 316 Lesen

Die Nachricht eines Aufbruchs in Optimizely hat erneut eine Bedrohung in den Mittelpunkt der Debatte gestellt, die zwar nicht von ausgeklügelten Ausbeuten abhängig ist, äußerst effektiv ist: Social Engineering durch Stimme oder "Vising". Das in New York ansässige Unternehmen informierte eine Gruppe von Kunden - ohne zu spezifizieren, wie viele -, dass Angreifer Zugang zu einigen Systemen nach dem Täuschen von Mitarbeitern am Telefon hatten. Laut der Mitteilung erhielten die Hacker hauptsächlich Geschäftskontaktinformationen und begrenzte interne Aufzeichnungen, und es gibt derzeit keine Beweise, dass sensible personenbezogene Daten oder Geschäftsgeheimnisse ausgefiltert wurden.

Optimizely, das rund 1.500 Mitarbeiter in 21 internationalen Büros zusammenbringt und mehr als zehntausend Kunden – darunter weltweit anerkannte Marken – bedient, erklärte, dass die Intrusion den Angreifern nicht erlaubte, Privilegien zu erhöhen oder Rücktüren in ihrer Umgebung einzurichten. Auch so warnt das Unternehmen, dass die gestohlenen Informationen in späteren Anruf-, SMS- oder Mail-Kampagnen verwendet werden können, um Anmeldeinformationen, MFA-Codes oder Zugang zu Unternehmenskonten zu stehlen.

Vishing und OAuth: die Bedrohung, die einen Anruf in eine Unternehmensteil verwandelt
Bild generiert mit IA.

Das von Optimizely beschriebene Muster passt zu einer Modalität, die an Bedeutung gewinnt: Angreifer, die technische Unterstützung oder Administratoren durchlaufen, Mitarbeiter telefonisch kontaktieren und durch eine dringende oder hochgearbeitete Täuschung dazu veranlassen, Passwörter oder Authentifizierungscodes zu liefern. In einigen jüngsten Vorfällen - einige öffentlich auf Gruppen wie ShinyHunters oder verwandte Erpressungsnetzwerke zurückzuführen - haben Kriminelle diese Anrufe mit Phishing-Seiten kombiniert, die Anmeldungsdienste imitieren oder, vor kurzem, Techniken, die den OAuth-Gerätefreigabefluss missbrauchen, um legitime Token zu erhalten, ohne ein traditionelles Passwort zu erfassen.

Das von dieser Variante ausgehende Risiko ist nicht nur der zeitnahe Datenverlust: Wenn ein Angreifer ein einzelnes Start-up-Konto (SSO) kompromittieren kann, wird die Tür für mehrere angeschlossene Business-Dienste geöffnet, von der Post und der Speicherung über CRM-Plattformen und Kollaborationstools. Diese seitliche Eskalation kann ein scheinbar "begrenztes" Leck in einen weitreichenderen Vorfall verwandeln, wenn es nicht schnell erkannt und enthalten ist.

Um sie mit aktuellen technischen Quellen und Analysen zu kontextualisieren, haben mehrere Antwortteams und spezialisierte Journalisten Kampagnen dokumentiert, die genau den Vektor von Stimme und Gerätefluss ausnutzen. Medien- und Cyber-Sicherheitsgemeinschaften haben sowohl die als "Gerätecode-Verschwendung" bekannte Technik als auch die Operationen von Gruppen, die mit gestohlenen Daten erpressen, genau verfolgt; im Falle von technischen Untersuchungen und Bekanntmachungen kann öffentliches Material auf spezialisierten Websites und Sicherheits-Blogs konsultiert werden. So kann beispielsweise die Arbeit von Forschern, die Vernichtungs- und Zulassungskampagnen verfolgen, in öffentlichen Analysen wie der der Gruppe konsultiert werden. SilentPush und die Medienabdeckung ähnlicher Vorfälle wurde in spezialisierten Medien wie BlepingComputer. Optimieren Sie selbst hält Unternehmensinformationen auf seiner Website https: / / www.optimizely.com, wo Kunden oft offizielle Pressemitteilungen und Sicherheitshinweise finden.

Was kann eine Organisation tun, um die Wahrscheinlichkeit zu reduzieren, in diese Art von Betrug zu fallen? Erstens, technische Kontrollen und Richtlinien nicht ausschließlich auf individuelle Vorsicht angewiesen zu machen: Durch die Implementierung von phishing-resistenten Authentifizierungsverfahren - wie physikalische Sicherheitstasten oder FIDO2 - wird verhindert, dass ein Code oder ein Passwort von selbst ausreicht. Darüber hinaus sind die Einrichtung von bedingten Zugangsrichtlinien, die Kontextkontrollen (Standort, verwaltetes Gerät, Verbindungsrisiko) und die Einschränkung von Privilegien von Administratoren erfordern, Maßnahmen, die die Auswirkungen verringern, wenn ein Anmeldeschluss beeinträchtigt wird. Ebenso wichtig ist es, ungewöhnliche Aktivitäten in SSO-Flows zu überwachen und zu erkennen, Sitzungsprotokolle und Token zu überprüfen und Antwortpläne zu haben, die den schnellen Widerruf von engagierten Sitzungen und Anmeldeinformationen berücksichtigen.

Schulungen und Prozesse sind auch wichtig: Lehrkräfte, um die Vernichtungstaktik zu erkennen, verifizierte Kanäle für sensible Anfragen zu etablieren und klare Verfahren zu schaffen, um legitime Anrufe von der technischen Unterstützung zu bestätigen, helfen, die Wirksamkeit des Betrugs zu enthalten. Die Sicherheitsbehörden und -zentren bieten Anleitungen und Referenzmaterialien für die Sozialtechnik und den Schutz selbst; National Cyber Security Centre Das Vereinigte Königreich bietet nützliche Ressourcen für diese Techniken und praktische Empfehlungen sowie Organisationen wie CISA sie veröffentlichen Mitteilungen und Beratung für Unternehmen und Verwaltungen.

Vishing und OAuth: die Bedrohung, die einen Anruf in eine Unternehmensteil verwandelt
Bild generiert mit IA.

Im konkreten Fall von Optimizely hat das Unternehmen berichtet, dass sein Betrieb weiterhin normal funktioniert und dass der Vorfall auf interne Systeme und bestimmte Management-Dokumente beschränkt war, aber es hat auch die Kunden aufgefordert, aufmerksam zu bleiben versucht, die gefilterten Informationen zu nutzen. Obwohl das Unternehmen nicht alle Details - weder die genaue Anzahl der Betroffenen noch die bestätigte Identität der Angreifer - offenbart hat, zeigt der Vorfall eine klare Realität für jede Organisation, die mit SSO-Ökosystemen verbunden ist: menschliche und technische Gegenmaßnahmen müssen sich auf das Tempo der Taktiken entwickeln, die das tägliche Vertrauen und die Verfahren ausnutzen.

Die Lektion ist doppelt. Einerseits beginnt nicht jeder spektakuläre Vorfall mit einer Null-Tage-Explosion; manchmal reicht die richtige Stimme am Telefon aus, um eine Tür zu öffnen. Auf der anderen Seite gibt es Werkzeuge und Praktiken - von robusten Authentifizierungstechnologien bis hin zu agiler Reaktion und kontinuierlichem Training -, die Risiken und potenzielle Schäden drastisch reduzieren. Halten Sie die Kontrollen auf dem neuesten Stand, Audit-Zugang und fördern Sie eine Kultur, in der jeder Aufruf von Anmeldeinformationen durch alternative Kanäle überprüft wird sind konkrete und praktische Schritte, die einen Unterschied machen können.

Wenn Sie sich vertiefen möchten, überprüfen Sie Optimizelys Sicherheitsmeldungen und die öffentliche Forschung zu OAuths Verehrungs- und Durchfluss-Missbrauchskampagnen auf den oben genannten Links, und überprüfen Sie mit Ihrem MFA-Polizeiteam und reagieren auf Vorfälle, um sicherzustellen, dass sie für diese Art von Bedrohung vorbereitet sind.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.