ADT hat einen Sicherheitsvorfall nach einer öffentlichen Bedrohung von der ShinyHunters Erpressungsgruppe bestätigt, die behauptet, erhalten zu haben und versucht, Millionen von Datensätzen zu filtern, wenn es kein Lösegeld erhält. Obwohl das Unternehmen behauptet, dass die Störung schnell erkannt und enthalten wurde und dass keine Zahlungsdaten oder Kundensicherheitssysteme zugegriffen wurden, Namen, Telefone und Adressen- und in einem kleinen Prozentsatz, Geburtsdaten und die letzten vier Ziffern der SSN- oder Steuerkennung - bleibt besorgt über das Risiko ihrer Verwendung in Betrugs- und Identitätsverdrängungen.
Die von den Angreifern und den Aussagen über die Vektorisierung des Angriffs veröffentlichten Informationen zeigen ein wiederkehrendes Muster: vishing (phishing by voice) zielt darauf ab, Mitarbeiter SSO-Konten zu kompromittieren, in diesem Fall von Okta, auf SaaS angeschlossene Anwendungen wie Salesforce zugreifen. Dieser Ansatz erforscht hohes Vertrauen in den Zugang von Unternehmen und die Verbindung von Cloud-Diensten, um ein einziges Konto zu einem Gateway zu großen Mengen von PII und internen Daten.

Die praktischen Konsequenzen für die Kunden umfassen ein erhöhtes Risiko gezielter Betrug, viel überzeugendere Social Engineering-Ansätze und die Möglichkeit, dass scheinbar "begrenzte" Daten mit anderen Quellen für anspruchsvolleren Betrug kombiniert werden. Für das Unternehmen gibt es neben den Reputationskosten regulatorische Risiken, Anforderungen und die Notwendigkeit, die Kontrollen an Lieferanten und Dritten nach früheren Folgen der Datenexposition zu stärken.
Wenn Sie ein Client oder potenzieller ADT-Client sind, ist es relevant, vorbeugende Maßnahmen zu ergreifen: Betrügeralarme auf Ihren Konten beobachten, es ist ein aktiver Betrügerei-Bericht mit Ihrer Bank, betrachten Sie Einfrieren Kredit-Bericht, wenn Sie in einer Gerichtsbarkeit leben, die es erlaubt und misstrauen unerwartete Anrufe, die bitten, um persönliche Informationen zu bestätigen. ADT hat mitgeteilt, dass sie die betroffenen Personen kontaktiert; in jeder Mitteilung überprüft sie ihre Echtheit durch offizielle Kanäle, bevor sie Daten zur Verfügung stellt.
Für Organisationen und Sicherheitsbeamte stellt der Fall fest, dass das SSO-Modell für die Angreifer von hohem Wert ist und dass die bloße Existenz von MFA nicht ausreicht, wenn es für Sprach- oder SMS-Täuschung anfällig ist. Es ist wichtig, sich auf phishing-resistente Authentifizierungsmechanismen, wie FIDO2-Schlüssel oder zertifikatbasierte Token, zu bewegen, weniger privilegierte Richtlinien für den Zugriff auf sensible Daten und für segmentkritische Anwendungen anzuwenden. Darüber hinaus sollte die kontinuierliche Überwachung von SSO-Sitzungen, Anomalienalarmen und die Überarbeitung von Integrationskonfigurationen zwischen SSO und SaaS Priorität haben.

Darüber hinaus sollten Unternehmen Vorfälle-Responsive-Übungen, die SSO und die Versäumnisse von Engagements beinhalten, die Governance von Lieferanten und Kontaktzentren (BPO) stärken und vertragliche Kontrollen und Sicherheitsaudits erfordern. Die transparente Kommunikation mit Kunden und Regulierungsbehörden ist der Schlüssel zur Minderung von Ansehensschäden und zur Erfüllung gesetzlicher Verpflichtungen.
Wenn Sie sich vertiefen wollen, wie Gruppen wie ShinyHunters funktionieren und praktische Empfehlungen gegen Phishing geben, lesen Sie bitte den Bericht über diesen Vorfall und die Taktik der Erpresser in BlepingComputer und die Anti-Phishing-Verteidigungsführer des britischen National Cyber Security Centre in NCSC - Phishing. Für konkrete Maßnahmen, die Sicherheitsteams, die US-Infrastruktur und Cybersecurity-Agentur implementieren können. Die Vereinigten Staaten bieten praktische Empfehlungen zur Minderung und Wiederherstellung von Phishing-Angriffen und Rechenschaftsverpflichtungen.
Kurz gesagt, diese neue Episode bestätigt einen beunruhigenden Trend: Angreifer priorisieren menschliche Vektoren und SSO, um die Auswirkungen zu maximieren. Die entsprechende Antwort kombiniert technische Maßnahmen (starke Authentifizierung, Segmentierung und Überwachung), Schulungs- und Governanceprozesse und für die Betroffenen eine aktive Überwachung ihrer Identität und personenbezogenen Daten.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

Mini Shai-Hulud: der Angriff, der die Abhängigkeiten in Massenintrusionsvektoren verwandelte
Zusammenfassung des Vorfalls: GitHub untersucht unbefugten Zugriff auf interne Repositories, nachdem der als TeamPCP bekannte Schauspieler den angeblichen Quellcode und interne ...

Fox Temper präsentiert die Fragilität der digitalen Signatur in der Cloud
Microsofts Offenlegung der Operation von "Malware-signing-as-a-Service" bekannt als Fox Temper ersetzt im Zentrum die kritische Schwachstelle des modernen Software-Ökosystems: Z...

Trapdoor: der Maldumping-Betrieb, der Android-Apps in eine automatische illegale Einkommensfabrik verwandelte
Cybersecurity-Forscher haben eine Operation von Maldumping und mobile Werbebetrug als benannt entdeckt Traptüre, die legitime Android-Anwendungseinrichtungen in eine automatisch...

Von der Warnung bis zur Orchestrierung und IA-Aktion zur Beschleunigung der Reaktion auf Netzvorfälle
IT- und Sicherheitsteams leben eine bekannte Realität: eine ständige Flut von Alarmen von Überwachungsplattformen, Infrastruktursystemen, Identitätsdiensten, Ticketing-Tools und...

Nx Console in check: Wie eine Produktivitätserweiterung zu einem Anmelde-Diebstahl und einer Bedrohung für die Lieferkette wurde
Ein an Entwickler gerichteter Angriff zeigte erneut die Fragilität der Software-Versorgungskette: Die Nx Console-Erweiterung für Editoren wie Visual Studio Code, mit mehr als 2,...