- Am 29. August 2023 meldete Retool, dass durch einen Spear-Phishing-Angriff 27 Cloud-Kundenkonten unbefugt kompromittiert wurden
- Der Angriff begann mit einer SMS-basierten Phishing-Kampagne; Mitarbeitende erhielten Textnachrichten, die so aussahen, als kämen sie von der IT-Abteilung und beträfen ein Kontoproblem
- Ein Mitarbeiter meldete sich über den in der Nachricht enthaltenen Link an und wurde auf ein gefälschtes Portal mit einem Formular für Multi-Faktor-Authentifizierung (MFA) geleitet
- Die Angreifer gaben sich anschließend als Mitglieder des IT-Teams aus, riefen den Mitarbeiter an und erschlichen sich zusätzliche MFA-Codes, wodurch sie ein eigenes Gerät zum Okta-Konto des Mitarbeiters hinzufügen konnten
- Danach konnten die Angreifer ihre eigene Okta-MFA einrichten und so eine GSuite-Sitzung auf ihrem eigenen Gerät aktivieren
- Die Angreifer erhielten Zugriff auf alle MFA-Token im kompromittierten Google-Konto, wodurch sie auf Retools interne Systeme zugreifen und Übernahmen bestimmter Kundenkonten durchführen konnten
- Retool reagierte, indem alle internen Authentifizierungssitzungen widerrufen, der Zugriff auf betroffene Konten eingeschränkt, betroffene Kunden informiert und ihre Konten in den ursprünglichen Zustand zurückversetzt wurden
- Retools On-Premise-Kunden waren nicht betroffen, da sie in einer "Zero Trust"-Umgebung betrieben werden und vollständig isoliert sind
- Der Vorfall unterstreicht die Schwächen von MFA mit softwarebasierten OTPs sowie die Risiken der Cloud-Synchronisierung in Google Authenticator
- Retool schlägt vor, dass Google die Dark Patterns in Google Authenticator entfernen sollte, die Nutzer zum Aktivieren der Cloud-Synchronisierung drängen, oder Organisationen eine Möglichkeit geben sollte, diese Funktion zu deaktivieren
- Das Unternehmen betonte die Bedeutung von Awareness für Social Engineering sowie die Notwendigkeit von Systemen, die menschliche Fehler verhindern, bevor sie sich auf das Gesamtsystem auswirken
- Retool hat intern bereits Human-in-the-Loop-Workflows implementiert und plant, diese auch in seine Produkte für Kunden zu integrieren
- Das Unternehmen empfiehlt Kunden, ihr eigenes Threat Model zu verstehen und zusätzliche Schutzmaßnahmen zu integrieren, etwa Escalation Flows, die zur Ausführung von Aktionen die Freigabe mehrerer Mitarbeitender erfordern
2 Kommentare
Wenn es so war, wie beschrieben, scheint jemand, der mit den internen Verhältnissen des Unternehmens ziemlich gut vertraut war, einen Spear-Phishing-Angriff versucht zu haben.
Er kannte nicht nur die internen Abläufe des Unternehmens, sondern ging sogar so weit, die Stimme eines echten Mitarbeiters per Deepfake zu synthetisieren und anzurufen.
Und dann auch noch die OTPs über die Cloud-Synchronisierungsfunktion von Google Authenticator auszuhebeln — ziemlich furchteinflößend …
Hacker-News-Kommentare