{"id":271609,"date":"2022-08-15T00:01:00","date_gmt":"2022-08-14T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=271609"},"modified":"2023-05-16T17:28:58","modified_gmt":"2023-05-16T15:28:58","slug":"erkenntnisse-zu-datensicherheitsvorfall-bei-twilio-nach-sms-phishing-angriff","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/08\/15\/erkenntnisse-zu-datensicherheitsvorfall-bei-twilio-nach-sms-phishing-angriff\/","title":{"rendered":"Erkenntnisse zu Datensicherheitsvorfall bei Twilio nach SMS-Phishing-Angriff"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=26215\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Cloud-Kommunikationsunternehmen Twilio ist aktuellen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/twilio-discloses-data-breach-after-sms-phishing-attack-on-employees\/\" target=\"_blank\" rel=\"noopener\">Medienberichten<\/a> <a href=\"https:\/\/techcrunch.com\/2022\/08\/08\/twilio-breach-customer-data\/\" target=\"_blank\" rel=\"noopener\">zufolge<\/a> k\u00fcrzlich Opfer eines Cyberangriffs geworden. Die Angreifer sind dabei in einige der Kundendatenbanken des Unternehmens eingedrungen, nachdem sie mittels eines SMS-Phishing-Angriffs Zugangsdaten von Mitarbeitern gestohlen hatten. Das Forschungsteam von <a href=\"https:\/\/www.lookout.com\" target=\"_blank\" rel=\"nofollow noopener\">Lookout, Inc<\/a>, hat diese Angriffskampagne n\u00e4her untersucht und konnte dank des Lookout-Datensatzes einige \u00fcberaus wichtige Informationen ermitteln.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/e71892d85d57475a8b297097bff994de\" alt=\"\" width=\"1\" height=\"1\" \/>Mit mehr als 5.000 Mitarbeitern in 26 Niederlassungen in 17 L\u00e4ndern bietet Twilio programmierbare Sprach-, Text-, Chat-, Video- und E-Mail-APIs an. Mehr als zehn Millionen Entwickler und 150.000 Unternehmen nutzen diese zum Aufbau von Plattformen zur Kundenbindung. Twilio wurde am 4. August 2022 auf den unbefugten Zugriff auf Informationen aufmerksam, der sich auf eine begrenzte Anzahl von Kundenkonten beschr\u00e4nkte.<\/p>\n<h2>Angreifer l\u00e4nger aktiv<\/h2>\n<p>Die Nachforschungen von Lookout haben ergeben, dass die Infrastruktur des Angreifers bereits seit Mai oder Juni dieses Jahres aktiv zu sein scheint. Ausgehend von den beobachteten Aktivit\u00e4ten haben die Angreifer Mitarbeiter von Unternehmen aus den Bereichen Telekommunikation (T-Mobile und Rogers), Kundenservice (Quaifon, Iqor, TTEC und Medallia), soziale Medien (TaskUs und Twitter) sowie andere wie Twilio, Intuit und Okta ins Visier genommen. \"Anhand der von uns beobachteten Phishing-Domains scheint es dem Angreifer gelungen zu sein, sich Zugang zur Infrastruktur des Unternehmens zu verschaffen, indem er die Multifaktor-Authentifizierungsl\u00f6sung (MFA) ausl\u00f6ste\", erkl\u00e4rte Savio Lau, Staff Security Intelligence Researcher bei Lookout.<\/p>\n<h2>Schutz vor mobilen Phishing-Angriffen<\/h2>\n<p>Der Schutz vor mobilen Phishing-Angriffen sollte ein wichtiger Bestandteil der allgemeinen Sicherheitsstrategie jedes Unternehmens sein. Angreifer sind in der Lage, \u00fcberzeugende Phishing-Kampagnen zu erstellen, mit denen sie versuchen, Mitarbeiter bestimmter Unternehmen zu manipulieren. Es wird immer schwieriger, diese Angriffe von legitimer Kommunikation zu unterscheiden. Die Angreifer werden auch immer f\u00e4higer, vor allem, weil Phishing-Kits auf dem schnell wachsenden Malware-as-a-Service-Markt leicht verf\u00fcgbar sind. Die auf diesem Markt verkauften Kits sind mit fortschrittlichen Funktionen ausgestattet und machen es selbst unerfahrenen Angreifern leicht, komplexe Kampagnen durchzuf\u00fchren.<\/p>\n<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Phishing\" src=\"https:\/\/i.imgur.com\/AEjx7v7.jpg\" alt=\"Phishing\" align=\"left\" \/>Bei Social-Engineering-Phishing-Kampagnen gibt es in der Regel kleine Warnzeichen, die jedoch leicht zu \u00fcbersehen sind \u2013 insbesondere auf mobilen Ger\u00e4ten. So sind in diesem Fall die Angreifer in der Lage, die MFA-L\u00f6sung des betroffenen Mitarbeiters zu aktivieren. Ein sofortiges Erkennungszeichen des Angriffs ist aber, dass der Standort auf der Benachrichtigung falsch ist (siehe Abbildung).<\/p>\n<p>\"Mitarbeiter sollten stets \u00e4u\u00dferst vorsichtig sein, wenn sie Nachrichten erhalten, in denen sie aufgefordert werden, ihre Zugangsdaten zu \u00fcberpr\u00fcfen. Wenn sie sich ein paar Sekunden mehr Zeit nehmen, um nach Hinweisen zu suchen, die auf b\u00f6swillige Absichten hindeuten, k\u00f6nnen sie ihr Unternehmen vor einer sch\u00e4dlichen Datenverletzung bewahren\", so Savio Lau.<\/p>\n<p>Unternehmen sollten zudem sicherstellen, dass sie sich und ihre Mitarbeiter vor mobilen Phishing-Angriffen sch\u00fctzen. Dies gilt vor allem, da diese \u00fcber Kan\u00e4le wie SMS, soziale Medien und Messaging-Plattformen von Drittanbietern wie WhatsApp erfolgen k\u00f6nnen, die nicht immer unter der Kontrolle des IT- oder Sicherheitsteams stehen.<\/p>\n<p>Mobiles Phishing ist f\u00fcr Angreifer die h\u00e4ufigste Methode, um Zugangsdaten von Mitarbeitern zu stehlen. Damit k\u00f6nnen sie sich dann in die Cloud-Infrastruktur des Unternehmens einloggen und Zugang zu sensiblen Daten erhalten, die sie stehlen oder verschl\u00fcsseln, um einen Ransomware-Angriff auszuf\u00fchren.<\/p>\n<p>Zus\u00e4tzlich zum Schutz vor mobilem Phishing sollten Unternehmen jeder Art und Gr\u00f6\u00dfe eine Cloud-Sicherheitsplattform implementieren, die anomales Verhalten erkennen kann, das auf einen Cyberangriff hindeutet. Diese Anomalien k\u00f6nnen von einem anormalen Anmeldeort bis hin zum Zugriff eines Benutzers auf Daten reichen, mit denen er normalerweise nicht interagieren sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Cloud-Kommunikationsunternehmen Twilio ist aktuellen Medienberichten zufolge k\u00fcrzlich Opfer eines Cyberangriffs geworden. Die Angreifer sind dabei in einige der Kundendatenbanken des Unternehmens eingedrungen, nachdem sie mittels eines SMS-Phishing-Angriffs Zugangsdaten von Mitarbeitern gestohlen hatten. Das Forschungsteam von Lookout, Inc, hat diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/15\/erkenntnisse-zu-datensicherheitsvorfall-bei-twilio-nach-sms-phishing-angriff\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-271609","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=271609"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271609\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=271609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=271609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=271609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}