米国のメッセージング大手 Twilio は、6 月にサイバー犯罪者が顧客の連絡先情報にアクセスするという 2 回目の侵害に見舞われたことを確認しました。
2 回目の侵害の確認 — 8 月に Twilio を再び侵害したのと同じ「0ktapus」ハッカーによって実行された — は、長い 事故報告書 Twilioは木曜日に結論付けました。
Twilio によると、6 月 29 日に発生した「簡単なセキュリティ インシデント」では、同じ攻撃者がボイス フィッシングを通じて従業員をソーシャル エンジニアリングしました。これは、ハッカーが会社の IT 部門になりすまして詐欺電話をかけ、従業員をだまして機密情報を引き渡させるための戦術です。情報。 この場合、Twilio の従業員は会社の資格情報を提供し、攻撃者が「限られた数」の顧客の連絡先情報にアクセスできるようにしました。
「脅威アクターのアクセスが特定され、12 時間以内に根絶されました」と Twilio は最新情報で述べ、6 月のインシデントによって情報が影響を受けた顧客には 7 月 2 日に通知があったと付け加えました。
TechCrunch の取材に対し、Twilio の広報担当者である Laurelle Remzi は、6 月のデータ漏洩の影響を受けた顧客の正確な数を確認することを拒否し、同社が影響を受けた顧客に送信したと主張する通知のコピーを共有することを拒否しました。 Remzi はまた、なぜ Twilio が事件を公表したばかりなのかについても語ることを拒否した。
Twilio はまた、8 月の侵害の背後にいるハッカーが 209 人の顧客のデータにアクセスしたことを更新で確認しました。これは、8 月 24 日に共有した 163 人の顧客から増加しています。 暗号化されたメッセージングアプリのシグナルのように — Twilio の侵害の影響を受けたことをユーザーに通知しました。 攻撃者は、2015 年に買収した Twilio の 2 要素認証アプリである 93 人の Authy ユーザーのアカウントも侵害しました。
Twilio は、8 月 7 日から 8 月 9 日までの 2 日間、Twilio の内部環境へのアクセスを維持した攻撃者について、「悪意のあるアクターが Twilio 顧客のコンソール アカウント資格情報、認証トークン、または API キーにアクセスしたという証拠はありません」と述べています。確認済み。
Twilio の侵害は、「0ktapus」として追跡されている攻撃者による広範なキャンペーンの一部であり、Mailchimp や Cloudflare を含む少なくとも 130 の組織を標的にしていました。 しかし、Cloudflare によると、攻撃者は、フィッシング耐性のあるハードウェア セキュリティ キーによって攻撃の試みがブロックされた後、ネットワークの侵害に失敗したという。
将来の同様の攻撃の影響を緩和する取り組みの一環として、Twilio はハードウェア セキュリティ キーを全従業員に配布することも発表しました。 Twilio は、ロールアウトのタイムラインについてコメントすることを拒否しました。 同社は、VPN 内に追加の制御レイヤーを実装し、特定の管理ツール内の特定の機能を削除および制限し、Okta 統合アプリケーションのトークンの更新頻度を増やすことも計画していると述べています。