Ο γίγαντας της δικτύωσης Cisco αποκάλυψε παραβίαση δεδομένων στις 5 Αυγούστου, αφού ένας κυβερνοχώρος χρησιμοποίησε μια φωνητική επίθεση phishing (με φουσκωτά) για να εξαπατήσει έναν υπάλληλο. Ο επιτιθέμενος απέκτησε πρόσβαση σε ένα σύστημα διαχείρισης σχέσεων πελατών τρίτου μέρους (CRM), εξάγοντας πληροφορίες προφίλ για τους χρήστες της πύλης Cisco.com. 24 Ενώ τα ονόματα, οι διευθύνσεις ηλεκτρονικού ταχυδρομείου και οι αριθμοί τηλεφώνου κλέφθηκαν, η Cisco επιβεβαίωσε ότι δεν υπήρχαν κωδικοί πρόσβασης ή άλλα ιδιαίτερα ευαίσθητα δεδομένα. Η παραβίαση υπογραμμίζει την αυξανόμενη απειλή της κοινωνικής μηχανικής. Το περιστατικό αυτό δεν είναι απομονωμένο. Οι δημοσιογράφοι ασφαλείας προτείνουν ότι αποτελεί μέρος ενός

Ο πυρήνας της επίθεσης ήταν μια σχολαστικά εκτελεσθείσα κλήση μαγείας, μια μορφή ηλεκτρονικού ψαρέματος που διεξήχθη μέσω τηλεφώνου. Ένας ηθοποιός απειλής με επιτυχία μίλησε μια αξιόπιστη οντότητα, χειριζόμενος έναν εκπρόσωπο της Cisco για να τους χορηγήσει πρόσβαση. Αυτή η πράξη της κοινωνικής μηχανικής ήταν το κλειδί που ξεκλειδώνει την πόρτα σε μια παρουσία ενός συστήματος διαχείρισης πελατών (CRM) που βασίζεται σε σύννεφο (CRM) που χρησιμοποιεί η Cisco για τις λειτουργίες του. Τα συμβιβασμένα δεδομένα περιελάμβαναν μια πλήρη πλάκα προσωπικών αναγνωριστικών: ονόματα, ονόματα οργανώσεων, διευθύνσεις, αναγνωριστικά χρήστη που έχουν μεταβληθεί από την Cisco, διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου. Σύμφωνα με την αποκάλυψη της Cisco, ακόμη και τα μεταδεδομένα που σχετίζονται με το λογαριασμό, όπως οι ημερομηνίες δημιουργίας, λήφθηκαν. Στην επίσημη δήλωσή της, η εταιρεία ήταν προσεκτική για να διευκρινίσει:”Ο ηθοποιός δεν έλαβε καμία από τις εμπιστευτικές ή ιδιόκτητες πληροφορίες των οργανωτικών πελατών μας ή οποιονδήποτε κωδικό πρόσβασης ή άλλους τύπους ευαίσθητων πληροφοριών”. Αυτή η διάκριση είναι κρίσιμη, καθώς σημαίνει ότι οι επιτιθέμενοι δεν κέρδισαν τα διαπιστευτήρια που απαιτούνται για την άμεση εξαγοράς λογαριασμών ή την πρόσβαση σε ευαίσθητη πνευματική ιδιοκτησία, μετριάζοντας τους πιο άμεσους και σοβαρούς κινδύνους. Αυτή η μέθοδος παρακάμπτει πολλές αυτοματοποιημένες άμυνες εστιάζοντας στον χειρισμό και την εμπιστοσύνη. Όπως σημείωσε η TechCrunch στην ανάλυσή του,”ένας κυβερνοχώρος εξαπάτησε έναν εκπρόσωπο της Cisco για να τους χορηγήσει πρόσβαση για να κλέψει τα προσωπικά στοιχεία των χρηστών Cisco.com”. Αυτή η προσέγγιση υπογραμμίζει την πραγματικότητα ότι οι εργαζόμενοι μπορούν να γίνουν μια ακούσια πύλη σε εταιρικά δίκτυα, καθιστώντας τους τον πιο αδύναμο σύνδεσμο σε μια κατά τα άλλα ισχυρή αλυσίδα ασφαλείας. Οι ερευνητές της ασφάλειας έχουν συνδέσει το περιστατικό με μια σειρά από παρόμοιες επιθέσεις με το στόχο που στοχεύουν τις εταιρείες που χρησιμοποιούν το Salesforce ως παροχέα CRM.

Αυτή η ευρύτερη καμπάνια έχει αποδοθεί στην περιβόητη ομάδα εκβιασμών Shinyhunters. Ο τρόπος λειτουργίας τους περιλαμβάνει τη χρήση της κοινωνικής μηχανικής για να αποκτήσουν αρχική πρόσβαση και στη συνέχεια να εξαλείφουν τα δεδομένα των πελατών από πλατφόρμες CRM. Αυτό το πρότυπο έχει παρατηρηθεί σε πρόσφατες παραβιάσεις. Η συνεπής μεθοδολογία σε αυτά τα περιστατικά δείχνει μια συντονισμένη και επαναλαμβανόμενη στρατηγική επίθεσης που αξιοποιεί την εμπιστοσύνη που τοποθετείται σε μεγάλες πλατφόρμες CRM.

Με τον κίνδυνο ενός κεντρικού συστήματος όπως ένα CRM, αποκτούν πρόσβαση σε μια οργανωμένη δεδομένα πελατών, τα οποία στη συνέχεια μπορούν να χρησιμοποιηθούν για περαιτέρω απάτη ή πωλούνται σε φόρουμ σκοτεινού ιστού. Η Εταιρεία έχει επίσης ασχοληθεί με τις αρχές προστασίας των δεδομένων και ειδοποιεί τους χρήστες που επηρεάζονται όπως απαιτείται από το νόμο. Η εταιρεία δήλωσε:”Εφαρμόζουμε περαιτέρω μέτρα ασφαλείας για να μετριάσουμε τον κίνδυνο παρόμοιων περιστατικών που συμβαίνουν στο μέλλον, συμπεριλαμβανομένου του αναγωγικού προσωπικού σχετικά με τον τρόπο εντοπισμού και προστασίας από πιθανές επιθέσεις με σάλτσα”. Αυτό υπογραμμίζει ένα κρίσιμο μάθημα: ακόμη και οι πιο τεχνολογικά προηγμένες εταιρείες είναι ευάλωτες στην κοινωνική μηχανική. Οι επιτιθέμενοι χρησιμοποιούν ολοένα και πιο εξελιγμένες μεθόδους, από τα μηνύματα ηλεκτρονικού ταχυδρομείου που παράγονται από το AI για την εκμετάλλευση νόμιμων υπηρεσιών όπως η περιτύλιξη συνδέσμων, για να εμφανίζονται αξιόπιστα. Πρόκειται για μια συνεχή διαδικασία εκπαίδευσης, επαγρύπνησης και προσαρμογής σε ένα συνεχώς εξελισσόμενο τοπίο απειλής όπου ένα μόνο τηλεφώνημα μπορεί να ανοίξει την πόρτα σε ένα εταιρικό δίκτυο.