
Основной вектор атаки был известен уже в августе: это массовая рассылка фишинговых SMS сотрудникам компании с предложением сбросить пароль к рабочей учетной записи. Ссылка в сообщении вела на один из (как позднее выяснилось) десятков фишинговых сайтов, заранее подготовленных с учетом данных о реальной инфраструктуре компании. В Twilio не указывают, сколько именно сотрудников получили сообщения и как часто они передавали свои пароли злоумышленникам. Но из отчета Cloudflare об их
Голосовая атака произошла еще в конце июня 2022 года: сотруднику компании позвонил человек, представившийся сотрудником техподдержки, и уговорил передать пароль от учетной записи. Неавторизованный доступ к внутренним системам Twilio тогда был обнаружен и закрыт через 12 часов. В середине июля прошла вторая атака, уже с массовой рассылкой фишинговых SMS работникам. В результате атаки злоумышленники получили доступ к инфраструктуре Twilio, в том числе к данным клиентов. Но только к данным (через условную «админку»): организаторам атаки не удалось похитить сами учетные записи пользователей сервисов Twilio.
Доступ сохранялся достаточно долго — в Twilio не раскрывают конкретной даты начала SMS-атаки, но последний неавторизованный доступ был закрыт только 9 августа. Получается, две-три недели злоумышленники имели доступ к информации, компрометирующей не только Twilio, но и ее клиентов. Представляют интерес действия Twilio по устранению последствий атаки и снижения вероятности подобных атак в будущем. Для устранения последствий были приняты ожидаемые меры: пароли пострадавших сотрудников были сброшены, сессии во внутренних сервисах принудительно прекращены.
В списке действий по недопущению таких атак упоминается полезная идея разграничения доступа к данным клиентов — так, чтобы они были видны только тем сотрудникам, которым это реально необходимо. Были введены меры «дополнительного контроля активности» внутри корпоративной сети, при доступе к ней снаружи через VPN. Для сотрудников провели обязательные тренинги по атакам с использованием социальной инженерии. Впрочем, самой действенной мерой, скорее всего, станет раздача всем сотрудникам аппаратных ключей, работающих по стандарту FIDO2. Именно аппаратные ключи, которые в принципе не позволяют украсть секрет через фишинговый сайт, помогли компании Clouflare предотвратить аналогичную атаку. История атаки на Twilio, таким образом, — это пример настойчивости злоумышленников, которые несколько раз используют, в принципе, одни и те же методы социальной инженерии. И они, к сожалению, работают, что желательно учитывать в стратегии защиты.
Что еще произошло:
Прошедшая неделя отметилась закрытием двух уязвимостей zero-day. В iOS и iPadOS была
Компания Apple тем временем запустила отдельный
Издание Bleeping Computer