Strona główna Biznes i Technologie Firma 2FA Authy jest kolejną firmą, która została dotknięta przez naruszenie danych...

Firma 2FA Authy jest kolejną firmą, która została dotknięta przez naruszenie danych firmy Twilio.

Firma Twilio, która dostarcza konfigurowalne narzędzia do budowy platform komunikacyjnych, nabyła Authy w 2005 roku. Aplikacja ma około 75 milionów użytkowników na całym świecie, co czyni ją jedną z najpopularniejszych usług uwierzytelniania dwuskładnikowego 2FA.

W raporcie na temat incydentu Twilio pisze, że hakerzy byli w stanie wykorzystać dodatkowy dostęp uzyskany ze wstępnego ataku, aby zarejestrować dodatkowe urządzenia do 93 dotkniętych kont. Firma twierdzi, że obecnie zidentyfikowała i usunęła “nieautoryzowane urządzenia” z tych kont, ale użytkownicy powinni przejrzeć swoje powiązane loginy i szukać oznak podejrzanej aktywności, a także wyłączyć w aplikacji opcję “Allow Multi-device”.

“Twilio wierzy, że bezpieczeństwo danych naszych klientów jest najważniejsze, a kiedy pojawia się incydent, który może zagrozić temu bezpieczeństwu, informujemy o tym, co się stało w przejrzysty sposób” – napisała firma. “W tym celu przedstawiamy ogólny zarys tego incydentu mającego wpływ na informacje o klientach oraz naszą reakcję”.

Wiadomość ta pojawia się po tym, jak skoncentrowana na bezpieczeństwie aplikacja Signal została narażona na szwank w wyniku jej ekspozycji na Twilio. Okta ujawniła również, że 38 numerów telefonów związanych z Okta zostało narażonych za pośrednictwem portali administracyjnych Twilio, zgodnie z raportem o naruszeniu danych przez firmę.

Założona w Rosji firma cyberbezpieczeństwa Group-IB Threat Intelligence przypisała naruszenie danych Twilio grupie przestępczej zwanej “0ktapus”. Group IB poinformowało, że 10 000 kont w ponad 130 organizacjach zostało dotkniętych kampanią phishingową, w tym firmy marketingowe Mailchimp i Klaviyo.

Według badań firmy 0ktapus głównie celował w firmy z siedzibą w USA, świadczące usługi IT, rozwoju oprogramowania i chmury, w celu uzyskania poświadczeń potrzebnych do uzyskania dostępu do prywatnych danych, korporacyjnych e-maili i wewnętrznych dokumentów. Badania Group IB powiedziały, że nie jest jeszcze jasne, czy ataki 0ktapus były zaplanowane “end-to-end z wyprzedzeniem, czy też na każdym etapie podejmowano działania oportunistyczne”.

BRAK KOMENTARZY

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Exit mobile version