أخبار التقنية

ضرب يوم العمل في موجة من هجمات الهندسة الاجتماعية


أصبح مزود منصة الموارد البشرية (HR) أحدث منظمة كبيرة تقع ضحية لهجوم إلكتروني ينشأ من خلال مورد طرف ثالث ، حيث أن تأثير موجة من الهجمات السيبرانية-من المحتمل أن يتم تنسيقه من خلال منتجات Salesforce ومنتجات Salesforce و مرتبط بـ ShinyHunters Cyber Crime Collective – يستمر في الصدى.

في إشعار نُشر قبل عطلة نهاية الأسبوع من 16 إلى 17 أغسطسوقالت الشركة إنها وقعت ضحية لحملة الهندسة الاجتماعية “تستهدف العديد من المنظمات الكبيرة”.

منفذ الأخبار الإلكترونية كمبيوتر bleeping صعد رابطًا إلى Salesforce. اسم Workday لم يكن ممثل التهديد أو مورد البرامج المعني.

“لقد حددنا مؤخرًا أن يوم العمل قد تم استهدافه وأن الممثلين التهديدين تمكنوا من الوصول إلى بعض المعلومات من CRM من طرف ثالث [customer relationship management] منصة ، “قالت الشركة.

“لا يوجد أي مؤشر على الوصول إلى مستأجري العملاء أو البيانات داخلهم. لقد تصرفنا بسرعة لخفض الوصول وأضفنا ضمانات إضافية للحماية من الحوادث المماثلة في المستقبل.

“إن نوع المعلومات التي تم الحصول عليها من الممثل كان في المقام الأول معلومات الاتصال التجارية المتاحة بشكل شائع ، مثل الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف ، وربما لتعزيز عمليات الاحتيال في الهندسة الاجتماعية” ، تابع.

“من المهم أن تتذكر أن يوم العمل لن يتصل أبدًا بأي شخص عن طريق الهاتف لطلب كلمة مرور أو أي تفاصيل آمنة أخرى. جميع الاتصالات الرسمية من يوم العمل تأتي من خلال قنوات الدعم الموثوقة لدينا.”

ShinyHunters

إن خرق أنظمة يوم العمل يضعها بين عدد متزايد من الشركات التي تعرضها لخطو في الأسابيع القليلة الماضية، بما في ذلك أمثال أديداسو طيران فرنسا-كيلومترو أليانزو جوجلو متعددة LVMH العلامات التجارية، باندورا و كانتاس، في حملة تعكس بشكل وثيق سلسلة مماثلة من الهجمات الإلكترونية التي أجرتها مجموعة العنكبوت المبعثرة – بما في ذلك اختراق أبريل من ماركس وسبنسر.

إن إسناد التهديد هو العلم غير الضائع الشهير ، لكن هناك مجموعة متزايدة من الأدلة تشير الآن إلى أن المتسابقين والكبار المنتشرون ، على الأقل ، يتماشون إلى حد ما من خلال الروابط المشتركة لمجموعة أوسع تحت الأرض تعرف باسم COM ، و COM ، و في الواقع قد يكون واحدًا، وفق ReliaQuest.

الباحثون في Flashpoint تقوم الآن أيضًا بالاتصال ، حيث تنسب مبدئيًا إلى الموجة الحالية من الانتهاكات المرتبطة بـ CRM إلى العنكبوت المتناثر في وثيقة موجز نشرت في 15 أغسطس.

تقديم المزيد من الأدلة على وجود اتصال ، لاحظت Flashpoint أيضًا أن العنكبوت المتناثر يبدو أنه تحول في المقام الأول إلى التصيد القائم على الصوت (Vishing) باعتباره “تقنية الهندسة الاجتماعية الأولية” ، وهو خروج عن التكتيكات التي تعكس بشكل وثيق الأساليب المفضلة لـ ShinyHunters.

التلاعب والخداع

بغض النظر عن الهويات الحقيقية للمهاجمين ، يبرز أحدث الهجوم السيبراني في الحملة الحالية أن عددًا كبيرًا من أكثر انتهاكات البيانات البارزة والمدمرة في الأشهر الأخيرة لا ينشأ من خلال نقاط الضعف في البرمجيات ، ولكن من خلال التلاعب البسيط والخداع للموظفين العاديين الذين يدورون في عملهم اليومي.

Dray Agha ، مدير العمليات الأمنية العليا في الصيادوقال هذا الاتجاه أبرز الحاجة إلى اعتماد الشركات ثلاث دفاعات أساسية “غير قابلة للتفاوض”.

وقال “التخلص من البقع العمياء OAUTH ، وفرض إدراج صارم لإدراج تكامل تطبيقات الطرف الثالث ، ومراجعة الاتصالات على فاصل منتظم”. “اعتماد MFA المقاوم للتصوير: رموز الأجهزة ضرورية ، كما”.تعب MFA“الهجمات تظل تافهة.

“يبدأ عدد كبير من الهجمات بالهندسة الاجتماعية ، والخداع المستخدمين ، وتسجيل المستخدمين في تنفيذ البرامج الضارة – التدريب على الوعي الأمني الفعال أمر لا بد منه لأي منظمة ترغب في التنصل من الهجمات الإلكترونية.”



Source link

زر الذهاب إلى الأعلى