Inteligencia de datos generativa

Violación del servicio de autenticación multifactor de Cisco Duo

Fecha:

Un proveedor externo que maneja la telefonía para el servicio de autenticación multifactor (MFA) Duo de Cisco se ha visto comprometido por un ciberataque de ingeniería social. Ahora se ha advertido a los clientes de Cisco Duo que estén alerta ante posibles esquemas de phishing.

Los clientes recibieron un aviso explicando que la empresa que maneja el tráfico de mensajes de autenticación multifactor SMS y VOIP para Cisco Duo fue violada el 1 de abril. Los actores de amenazas supuestamente utilizaron credenciales de empleados comprometidas. Una vez dentro de los sistemas del proveedor de servicios, el usuario no autorizado descargó registros de SMS para usuarios específicos dentro de un período de tiempo determinado, dijo la compañía.

Cisco Duo no identificó al proveedor de telefonía comprometido en su aviso.

"Más específicamente, el actor de amenazas descargó registros de mensajes SMS que se enviaron a ciertos usuarios en su cuenta Duo entre el 1 de marzo de 2024 y el 31 de marzo de 2024", dijo Cisco en su asesoramiento al cliente. “Los registros de mensajes no contenían ningún contenido de mensaje, pero sí el número de teléfono, la compañía telefónica, el país y el estado al que se envió cada mensaje, así como otros metadatos (por ejemplo, fecha y hora del mensaje, tipo de mensaje, etc.)."

Cisco recomendó a los usuarios afectados que notifiquen a cualquier persona cuya información haya sido expuesta y que permanezcan atentos a ataques de phishing adicionales que utilicen los datos robados.

Esta infracción sigue dos tendencias específicas, según Jeff Margolies, director de estrategia y productos de Saviynt: Éxito del ciberataque de ingeniería socialy un enfoque en los proveedores de seguridad de identidad.

“Ha habido una serie de ataques públicos contra seguridad de identidad proveedores, tales como Okta y Microsoft, en los últimos años”, dice Margolies. "También se puede retroceder hasta el ataque del token RSA SecurID en 2011 para ver hasta dónde llegan este tipo de ataques".

Además de la necesidad crítica de que los proveedores de seguridad de identidad hagan más para proteger sus sistemas, Margolies agrega que los equipos empresariales deben evaluar qué podría significar una violación de estos servicios para su propia postura de ciberseguridad.

“También es importante que las empresas comprendan la dependencia que tienen de empresas de seguridad de identidad de terceros, cómo las afectaría un ataque a esas empresas y qué controles de mitigación existen para detectar y responder a eventos con sus proveedores de seguridad de identidad. " el explica.

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?