\n<\/aside>\n<\/p>\n
En las \u00faltimas semanas, el proveedor de seguridad Twilio revel\u00f3 que fue violado por phishers con muchos recursos, que utilizaron su acceso para robar datos de 163 de sus clientes. Mientras tanto, la firma de seguridad Group-IB dijo que los mismos phishers que atacaron a Twilio violaron al menos 136 empresas en ataques avanzados similares.<\/p>\n
Tres empresas: Authy, propiedad de Twilio, el administrador de contrase\u00f1as LastPass y la red de entrega de alimentos DoorDash, en los \u00faltimos d\u00edas han revelado filtraciones de datos que parecen estar relacionadas con la misma actividad. El servicio de autenticaci\u00f3n Okta y el proveedor de mensajer\u00eda segura Signal, ambos dijeron recientemente que se accedi\u00f3 a sus datos como resultado de la violaci\u00f3n de Twilio.<\/p>\n
Group-IB dijo el jueves que al menos 136 empresas fueron suplantadas por el mismo actor de amenazas que Twilio. DoorDash es uno de ellos, dijo un representante de la compa\u00f1\u00eda a TechCrunch.<\/p>\n
Extraordinariamente ingenioso<\/h2>\n Los compromisos de Authy y LastPass son los m\u00e1s preocupantes de las nuevas revelaciones. Authy dice que almacena tokens de autenticaci\u00f3n de dos factores para 75 millones de usuarios. Dadas las contrase\u00f1as que el actor de amenazas ya obtuvo en infracciones anteriores, estos tokens pueden haber sido lo \u00fanico que impidi\u00f3 la toma de control de m\u00e1s cuentas. Authy dijo que el actor de amenazas us\u00f3 su acceso para iniciar sesi\u00f3n en solo 93 cuentas individuales e inscribir nuevos dispositivos que podr\u00edan recibir contrase\u00f1as de un solo uso. Dependiendo de a qui\u00e9n pertenezcan esas cuentas, eso podr\u00eda ser muy malo. Authy dijo que desde entonces ha eliminado dispositivos no autorizados de esas cuentas.<\/p>\n
LastPass dijo que un actor de amenazas obtuvo acceso no autorizado a trav\u00e9s de una \u00fanica cuenta de desarrollador comprometida a partes del entorno de desarrollo del administrador de contrase\u00f1as. A partir de ah\u00ed, el actor de amenazas \u00abtom\u00f3 partes del c\u00f3digo fuente y alguna informaci\u00f3n t\u00e9cnica patentada de LastPass\u00bb. LastPass dijo que las contrase\u00f1as maestras, las contrase\u00f1as encriptadas y otros datos almacenados en las cuentas de los clientes y la informaci\u00f3n personal de los clientes no se vieron afectados. Si bien los datos de LastPass que se sabe que se obtienen no son especialmente sensibles, cualquier violaci\u00f3n que involucre a un importante proveedor de administraci\u00f3n de contrase\u00f1as es grave, dada la gran cantidad de datos que almacena.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nDoorDash tambi\u00e9n dijo que un n\u00famero no revelado de clientes ten\u00edan sus nombres, direcciones de correo electr\u00f3nico, direcciones de entrega, n\u00fameros de tel\u00e9fono y n\u00fameros de tarjetas de pago parciales robados por el mismo actor de amenazas, al que algunos llaman Scatter Swine. El actor de amenazas obtuvo nombres, n\u00fameros de tel\u00e9fono y direcciones de correo electr\u00f3nico de un n\u00famero no revelado de contratistas de DoorDash.<\/p>\n
Como ya se inform\u00f3, el ataque inicial de phishing en Twilio estuvo bien planeado y ejecutado con precisi\u00f3n quir\u00fargica. Los actores de amenazas ten\u00edan n\u00fameros de tel\u00e9fono privados de empleados, m\u00e1s de 169 dominios falsificados que imitaban a Okta y otros proveedores de seguridad, y la capacidad de eludir las protecciones 2FA que usaban contrase\u00f1as de un solo uso.<\/p>\n
La capacidad del actor de amenazas para aprovechar los datos obtenidos en una infracci\u00f3n para realizar ataques en la cadena de suministro contra los clientes de las v\u00edctimas, y su capacidad para permanecer sin ser detectado desde marzo, demuestra su ingenio y habilidad. No es raro que las empresas que anuncian infracciones actualicen sus divulgaciones en los d\u00edas o semanas siguientes para incluir informaci\u00f3n adicional que se vio comprometida. No ser\u00e1 sorprendente si una o m\u00e1s v\u00edctimas aqu\u00ed hacen lo mismo.<\/p>\n
Si hay una lecci\u00f3n en todo este l\u00edo, es que no todos los 2FA son iguales. Las contrase\u00f1as de un solo uso enviadas por SMS o generadas por aplicaciones de autenticaci\u00f3n son tan phishing como las contrase\u00f1as, y eso es lo que permiti\u00f3 a los actores de amenazas eludir esta \u00faltima forma de defensa contra la apropiaci\u00f3n de cuentas.<\/p>\n
Una empresa que fue atacada pero no fue v\u00edctima fue Cloudflare. La raz\u00f3n: los empleados de Cloudflare confiaron en 2FA que usaba claves f\u00edsicas como Yubikeys, que junto con otras formas de 2FA compatibles con FIDO2, no pueden ser objeto de phishing. Las empresas que escupen el cansino mantra de que se toman en serio la seguridad no deber\u00edan ser tomadas en serio a menos que la 2FA resistente al phishing sea un elemento b\u00e1sico de su higiene digital.<\/p>\n
Esta publicaci\u00f3n se ha reescrito en su totalidad para corregir la relaci\u00f3n de las nuevas infracciones con el compromiso de Twilio previamente revelado.<\/em><\/p>\n<\/p><\/div>\n \nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas En las \u00faltimas semanas, el proveedor de seguridad Twilio revel\u00f3 que fue violado por phishers con muchos recursos, que utilizaron su acceso para robar datos de 163 de…<\/p>\n","protected":false},"author":1,"featured_media":128945,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[208,21402,1838,3848,1795,7446,1569],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/128944"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=128944"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/128944\/revisions"}],"predecessor-version":[{"id":128946,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/128944\/revisions\/128946"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/128945"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=128944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=128944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=128944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}