Teknoloji devi Cisco, bir çalışanının sesli kimlik avı (vishing) saldırısının kurbanı olduğunu ve bu saldırı sonucunda üçüncü taraf bir müşteri ilişkileri yönetimi sistemindeki kullanıcı profili bilgilerinin tehdit aktörleri tarafından indirildiğini duyurdu.
Cisco'nun yaptığı açıklamada, yapılan incelemeler sonucunda dışa aktarılan verilerin büyük çoğunlukla Cisco.com'da kullanıcı hesabı oluşturan kişilere ait temel hesap profili bilgilerini içerdiği belirtildi. Bu bilgiler arasında isimler, organizasyon adları, adresler, Cisco tarafından atanan kullanıcı kimlikleri, e-posta adresleri, telefon numaraları ve hesap oluşturma tarihi gibi hesapla ilgili meta veriler yer alıyor.
Bu da mı Cisco'ya Oldu?
Şirket, yapılan bu saldırıda müşterilere ait gizli veya özel bilgilerin, şifre verilerinin veya diğer hassas bilgilerin açığa çıkmadığını vurguladı. Ayrıca, soruşturmacıların başka bir CRM sisteminin ele geçirildiğine veya herhangi bir ürün veya hizmetlerinin etkilenmiş olduğuna dair bir kanıt bulamadıklarını da ekledi.
Özellikle sesli aramaları kullanan kimlik avı saldırıları, dünyanın en iyi korunan kuruluşlarının savunmalarını aşmak için fidye yazılımı grupları ve diğer tehdit aktörleri tarafından önemli bir yöntem olarak öne çıkıyor. Bu saldırıların arkasındaki tehdit aktörleri, bazen e-posta, sesli aramalar, anlık bildirimler ve kısa mesajlar gibi birden fazla iletişim biçimini kullanıyor. Genellikle saldırıları, hedef tarafından kullanılan meşru kimlik doğrulama yöntemleriyle uyumlu hale getirmek için önemli araştırmalar yapıyorlar. Bu tür saldırılarda başarıyla ele geçirilen şirketler arasında Microsoft, Okta, Nvidia, Globant, Twilio ve Twitter gibi büyük isimler bulunuyor.
Bu tür saldırılara karşı en iyi savunmalardan biri, dünya çapında birçok kuruluşu bir araya getiren bir konsorsiyum tarafından geliştirilen endüstri standardı olan FIDO uyumlu çok faktörlü kimlik doğrulamanın (MFA) kullanılmasıdır. FIDO'yu güvence altına alan kriptografik anahtarlar, oturum açılan hizmetin alan adına bağlıdır. Bu, taklit edilmiş veya benzer görünen kimlik avı sitelerine dayanan saldırıların işe yaramasını engeller. Ayrıca, MFA kimlik bilgileri, oturum açılan cihaza fiziksel olarak yakın olmalıdır. Kimlik avına uğrayan hedef bir konumdayken ve saldırgan başka bir yerdeyken, saldırı başarısız olacaktır.
Elbette, FIDO MFA henüz çok yeni olduğundan, kullanıcıların hesaplarından kilitlenmeleri durumunda kullanmak üzere yedek kimlik doğrulama yöntemleri sağlamadan kullanan çok az kuruluş bulunmaktadır. Kuruluşlar, bu sınırlamaya karşı koruma sağlayacak önlemler geliştirmelidir. ABD Siber Güvenlik ve Altyapı Ajansı, kimlik avı saldırılarına direnmek için rehberlik sağlamaktadır.