인테리어, 시공업체, 설비, 건물유지보수 카드없이 SMS문자로 결제받으세요! > 질문답변

본문 바로가기

질문답변



INFORMATION


문의접수
제목 인테리어, 시공업체, 설비, 건물유지보수 카드없이 SMS문자로 결제받으세요!
작성자 Cha
작성일 25-03-13 01:29
회사명
이메일 aaa@naver.com
연락처

본문

클라우드 SMS업체 통신 대기업 Twilio는 직원의 자격 증명을 대상으로 한 성공적인 SMS 피싱 공격 이후 데이터 침해를 확인했습니다.​Twilio는 소수의 직원이 사회 공학 공격에 빠졌고 제한된 수의 직원 계정의 자격 증명이 노출되었다고 말했습니다. 위협 행위자는 도난당한 자격 증명을 사용하여 Twilio의 내부 시스템을 손상시키고 특정 고객 데이터에 액세스했습니다. Twilio는 데이터 유출이 최소 125명의 고객에게 영향을 미쳤다고 말합니다.17개국에 5,000명 이상의 직원이 있는 Twilio는 텍스트, 이메일, 음성 및 비디오를 위한 프로그래밍 가능한 API 인터페이스를 제공합니다. 이 회사는 150,000개 이상의 기업과 천만 명의 개발자를 지원합니다. SMS업체 2015년에는 프로그래밍 가능한 2단계 인증 제공업체인 Authy도 인수했습니다.​Twilio의 SMS 피싱 공격에서 위협 행위자가 IT 부서를 사칭공격자는 Twilio의 IT 부서로 가장하여 대상에게 암호가 만료되었거나 일정이 변경되었음을 알렸습니다.Twilio의 진술 에 따르면 피싱 메시지에는 Twilio, SSO 및 Okta와 같은 단어가 포함된 스푸핑된 도메인에 대한 링크가 있습니다. 악성 URL은 피해자를 자격 증명을 수집한 가짜 Twilio 로그인 페이지로 리디렉션했습니다.​“이것은 피싱 링크가 할 수 있는 피해에 대한 스토리북 사례입니다. 손상된 자격 증명은 종종 피싱 메시지의 URL에서 파생됩니다. 클릭하는 즉시 정보 손실 및 손상 주기가 SMS업체 시작됩니다.” 라고 Exabeam 의 제품 마케팅 이사인 Jeannie Warner 가 말했습니다.Twilio는 피싱 SMS 메시지가 미국 이동통신사에서 보낸 것이라고 말했습니다. 클라우드 통신 회사는 미국 서비스 제공 업체에 연락하여 SMS 피싱 메시지를 차단하고 호스팅 회사는 호스팅 계정을 비활성화했습니다. “문자 메시지는 미국 이동통신사 네트워크에서 전송되었습니다. 우리는 미국 이동통신사와 협력하여 행위자를 차단하고 악성 URL을 제공하는 호스팅 제공업체와 협력하여 해당 계정을 폐쇄했습니다.”라고 회사는 말했습니다.​그러나 공격자는 이동통신사 및 호스팅 제공업체를 순환하여 캠페인을 지속하기로 결정했습니다. 또한 직원 이름과 전화 번호를 일치시킬 수 있습니다. 그들은 또한 SMS업체 SMS 피싱 공격을 사전에 계획하고 있다고 제안한 전 Twilio 직원에게 연락했습니다.이러한 요소들을 바탕으로 회사는 악의적인 행위자들이 조직적이고 정교하며 조직적으로 행동한다는 결론을 내렸습니다. Twilio는 SMS 피싱 공격에 책임이 있는 위협 행위자의 신원이나 그들이 훔친 정보의 특성을 공개하지 않았습니다. 회사는 IP 주소, 결제 정보, 신원 증명을 포함한 다양한 데이터 포인트를 수집합니다.클라우드 통신 회사는 손상된 계정에 대한 액세스를 취소하고 조사를 시작했으며 법 집행 기관에 참여했습니다. Twilio는 또한 영향을 받는 고객에게 알렸습니다. 또한 회사는 직원들에게 사회 공학 공격에 대한 높은 경계를 유지하기 SMS업체 위해 필수 보안 교육을 다시 활성화했습니다.Egnyte 의 사이버 보안 전도 이사인 Neil Jones는 일반적인 사이버 보안 인식 교육 외에도 피싱 방지 교육 및 사용자의 알아야 할 비즈니스 요구 사항에 기반한 회사 데이터 액세스 제한은 강력한 억제책 입니다.&quot라고 말했습니다. 또한 피싱 공격은 이메일로만 발생하지 않는다는 것을 회사 사용자에게 다시 교육해야 합니다.​SMS 피싱 공격 표적 콘텐츠 전송 네트워크 제공업체 CloudflareCDN(콘텐츠 전송 네트워크) Cloudflare는 76명의 직원 을 대상으로 한 유사한 SMS 피싱 공격 의 표적이 되었음을 확인했습니다. 3명의 Cloudflare 직원이 속임수에 SMS업체 빠져 비밀번호를 공개했습니다. 그러나 회사의 하드웨어 기반 MFA 인증은 무단 액세스를 차단했습니다.CDN 공급자는 악의적인 도메인을 차단하고 영향을 받는 직원을 식별하고 자격 증명을 재설정하여 대응했으며 DigitalOcean과 협력하여 공격자의 서버와 Porkbun을 종료하여 도메인을 점유했습니다.Cloudflare와 Twilio는 SMS 피싱 공격에 대한 방어가 거의 불가능하다고 말했습니다. 또한 회사는 악의적 인 공격자가 직원과 가족의 전화 번호를 얻은 방법을 확인할 수 없었습니다.Jones는 디지털 인증 제공업체 Twilio에 대한 사이버 공격 혐의는 조직의 IT 보안 프로그램이 가장 약한 링크만큼만 강력하다는 것을 상기시켜줍니다.라고 말했습니다. 여기서 우리는 사회 공학 SMS업체 및 '스미싱'전술이 어떻게 사기성 계정 액세스로 이어져 궁극적으로 브랜드 평판에 영향을 미칠 수 있는지 확인합니다.Jones는 이 공격이 직원들이 모바일 장치와 가진 친밀하고 기술적인 관계를 보여주었다고 덧붙였습니다.​strongDM 의 CEO인 Tim Prendergrast는 해커가 고객 데이터에 액세스할 수 있었던 Twilio 침해는 강력한 액세스 관리 및 인프라가 강력한 보안을 유지하는 데 얼마나 중요한지를 강조합니다.&quot라고 말했습니다. 공격자는 내부 시스템에 대한 방법을 끊임없이 찾고 있습니다. 데이터베이스, 서버 및 회사가 공개적으로 누출되기를 원하지 않는 모든 것에 대한 액세스 권한을 부여하기 때문입니다.Anjuna Security 의 제품 관리 SMS업체 부사장인 Mark Bower에 따르면 신뢰할 수 있는 직원을 내부 위협으로 전환하는 것이 기존 보안 제어를 우회하는 더 저렴하고 완벽한 방법이었습니다.높은 수준의 권한을 가지고 내부에 들어가면 조정된 공격자가 소동과 절도를 시작하여 데이터를 조작하고 실행 중인 애플리케이션에서 키와 같은 매우 민감한 데이터를 훔칠 수 있습니다.랜섬웨어는 랜섬디펜스로 컴퓨터와 중요 자료, 추억이 가득 담긴 사진들 보호하세요.An SMS phishing attack compromised cloud communications giant Twilio, leaking customer data and targeted content delivery network provider Cloudflare. Twilio says the data breach impacted at least SMS업체 125 customers.​

답변목록

등록된 답변이 없습니다.


TEL : 032-677-8838

FAX : 032-673-8839

평일 : 08:30 - 17:50
(점심시간 12:00 - 13:00 / 주말, 공휴일 휴무)

  • 상호 : (주)창우필터

  • 대표 : 이판영

  • 주소 : 경기도 부천시 부천로 477번길 23 (오정동 604-4)

  • 메일 : cw8838@naver.com

  • 사업자등록번호 : 847-88-00260
Copyright © 창우필터 All rights reserved.
제품상담문의
032-673-8839