{"id":264681,"date":"2022-10-29T03:59:30","date_gmt":"2022-10-29T03:59:30","guid":{"rendered":"https:\/\/magazineoffice.com\/la-investigacion-de-hackeo-de-twilio-revela-una-segunda-violacion-a-medida-que-aumenta-el-numero-de-clientes-afectados-techcrunch\/"},"modified":"2022-10-29T03:59:32","modified_gmt":"2022-10-29T03:59:32","slug":"la-investigacion-de-hackeo-de-twilio-revela-una-segunda-violacion-a-medida-que-aumenta-el-numero-de-clientes-afectados-techcrunch","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-investigacion-de-hackeo-de-twilio-revela-una-segunda-violacion-a-medida-que-aumenta-el-numero-de-clientes-afectados-techcrunch\/","title":{"rendered":"La investigaci\u00f3n de hackeo de Twilio revela una segunda violaci\u00f3n, a medida que aumenta el n\u00famero de clientes afectados – TechCrunch"},"content":{"rendered":"
\n<\/p>\n
El gigante estadounidense de mensajer\u00eda Twilio confirm\u00f3 que se vio afectado por una segunda violaci\u00f3n en junio en la que los ciberdelincuentes accedieron a la informaci\u00f3n de contacto del cliente.<\/p>\n
La confirmaci\u00f3n de la segunda infracci\u00f3n, llevada a cabo por los mismos piratas inform\u00e1ticos \u00ab0ktapus\u00bb que comprometieron a Twilio nuevamente en agosto, qued\u00f3 oculta en una actualizaci\u00f3n de un extenso informe de incidentes que Twilio concluy\u00f3 el jueves.<\/p>\n
Twilio dijo que el \u00abbreve incidente de seguridad\u00bb, que ocurri\u00f3 el 29 de junio, vio a los mismos atacantes dise\u00f1ar socialmente a un empleado a trav\u00e9s de phishing de voz, una t\u00e1ctica mediante la cual los piratas inform\u00e1ticos realizan llamadas telef\u00f3nicas fraudulentas haci\u00e9ndose pasar por el departamento de TI de la empresa en un esfuerzo por enga\u00f1ar a los empleados para que entreguen informaci\u00f3n confidencial. informaci\u00f3n. En este caso, el empleado de Twilio proporcion\u00f3 sus credenciales corporativas, lo que permiti\u00f3 al atacante acceder a la informaci\u00f3n de contacto del cliente para un \u00abn\u00famero limitado\u00bb de clientes.<\/p>\n
\u201cEl acceso del actor de amenazas se identific\u00f3 y erradic\u00f3 en 12 horas\u201d, dijo Twilio en su actualizaci\u00f3n, y agreg\u00f3 que los clientes cuya informaci\u00f3n se vio afectada por el incidente de junio fueron notificados el 2 de julio.<\/p>\n
Cuando TechCrunch le pregunt\u00f3, la portavoz de Twilio, Laurelle Remzi, se neg\u00f3 a confirmar el n\u00famero exacto de clientes afectados por la infracci\u00f3n de junio y se neg\u00f3 a compartir una copia del aviso que la empresa afirma haber enviado a los afectados. Remzi tambi\u00e9n se neg\u00f3 a decir por qu\u00e9 Twilio acaba de revelar el incidente.<\/p>\n
Twilio tambi\u00e9n confirm\u00f3 en su actualizaci\u00f3n que los piratas inform\u00e1ticos detr\u00e1s de la brecha de agosto accedieron a los datos de 209 clientes, un aumento de los 163 clientes que comparti\u00f3 el 24 de agosto. Twilio no ha nombrado a ninguno de sus clientes afectados, pero algunos, como la aplicaci\u00f3n de mensajer\u00eda encriptada Signal, han notificado a los usuarios que se vieron afectados por la infracci\u00f3n de Twilio. Los atacantes tambi\u00e9n comprometieron las cuentas de 93 usuarios de Authy, la aplicaci\u00f3n de autenticaci\u00f3n de dos factores de Twilio que adquiri\u00f3 en 2015.<\/p>\n
\u00abNo hay evidencia de que los actores malintencionados hayan accedido a las credenciales de la cuenta de la consola de los clientes de Twilio, tokens de autenticaci\u00f3n o claves API\u00bb, dijo Twilio sobre los atacantes, que mantuvieron el acceso al entorno interno de Twilio durante dos d\u00edas entre el 7 y el 9 de agosto. confirmado.<\/p>\n
La violaci\u00f3n de Twilio es parte de una campa\u00f1a m\u00e1s amplia de un actor de amenazas rastreado como \u201c0ktapus\u201d, que se dirigi\u00f3 a al menos 130 organizaciones, incluidas Mailchimp y Cloudflare. Pero Cloudflare dijo que los atacantes no lograron comprometer su red despu\u00e9s de que sus intentos fueran bloqueados por claves de seguridad de hardware resistentes al phishing.<\/p>\n
Como parte de sus esfuerzos para mitigar la eficacia de ataques similares en el futuro, Twilio ha anunciado que tambi\u00e9n implementar\u00e1 claves de seguridad de hardware para todos los empleados. Twilio se neg\u00f3 a comentar sobre su cronograma de implementaci\u00f3n. La compa\u00f1\u00eda dice que tambi\u00e9n planea implementar capas adicionales de control dentro de su VPN, eliminar y limitar ciertas funciones dentro de herramientas administrativas espec\u00edficas y aumentar la frecuencia de actualizaci\u00f3n de tokens para aplicaciones integradas con Okta.<\/p>\n<\/p><\/div>\n