موجة جديدة من الهجمات تجمع بين التصيد الصوتي (vishing) وإساءة استخدام الدخول الموحد (SSO) لابتزاز منصات البرمجيات كخدمة (SaaS). يتصل مجرمو الإنترنت بالموظفين، ويتنكرون بهيئة الدعم الفني، ويحصلون على رموز المصادقة متعددة العوامل (MFA) في ثوانٍ. وبمجرد الوصول إلى الدخول الموحد، يقومون بتصعيد الصلاحيات والتحرك أفقيًا، مما يترك الشركات دون وقت للرد.
كيف تعمل الهندسة الاجتماعية على الدخول الموحد الموحد (SSO) 🛡️
يستغل الهجوم الثقة في تدفقات المصادقة الموحدة. يخدع التصيد الصوتي المستخدم للكشف عن كلمة المرور ورمز تطبيق المصادقة متعددة العوامل. عند الدخول إلى الدخول الموحد، يحصل المهاجم على رمز جلسة صالح. ومن هناك، يستخدم واجهات برمجة التطبيقات الداخلية لإنشاء حسابات مسؤول في تطبيقات البرمجيات كخدمة مثل Slack أو Salesforce، دون تفعيل تنبيهات تسجيل الدخول المشبوه.
موظف العام: من يسلم رمز المصادقة متعددة العوامل عبر الهاتف 📞
الغريب أن الشركات تنفق ثروات على جدران الحماية، ثم يقوم موظف بتسليم رمز المصادقة الثنائية لأن الشخص الذي يتصل من الأمن بدا محترفًا جدًا. المهاجم يحتاج فقط إلى سيناريو وصبر. وفي هذه الأثناء، يراجع مسؤول أمن المعلومات السجلات معتقدًا أنها عطل فني. جدار الحماية الحقيقي كان عدم الرد على مكالمات الأرقام غير المعروفة.