Команда платформы разработки программного обеспечения Retool обвинила Google во взломе и утечке данных

Команда платформы разработки программного обеспечения Retool обвинила Google во взломе и утечке данных. Фото: СС0
Утверждается, что это была довольно сложная схема. Она включала создание поддельного портала внутренней идентификации для Retool и выдачу мошенника за сотрудника, чтобы жертва поделилась своим кодом многофакторной аутентификации (MFA).
Однако компания использовала инструмент Google MFA Authenticator, поэтому технический руководитель Retool Снир Кодеш обвиняет в утечке Google. Недавно разработчики представили новую функцию в Authenticator, которая позволяет пользователям входить в инструмент с нескольких конечных точек . Это позволило злоумышленникам проникнуть в Authenticator и, в конечном итоге, в Okta.
Из сообщения технического руководителя Retool Снир Кодеш:
«С помощью этих кодов (и сеанса Okta) злоумышленники получили доступ к нашей VPN и, что особенно важно, к нашим внутренним административным системам. Это позволило им провести атаку по захвату учетных записей на определенную группу клиентов (все из криптоиндустрии). Они изменили электронную почту для пользователей и сбросили пароли. После захвата их учетных записей злоумышленник исследовал данные в некоторых приложениях Retool. Мы твердо убеждены, что Google следует либо устранить свои темные шаблоны в Google Authenticator (который поощряет сохранение кодов MFA в облаке), либо, по крайней мере, предоставить организациям возможность отключить его».
В Google отреагировали относительно мягко. Представитель компании напомнил Кодешу, что функция синхронизации не является обязательной, и предложил перейти от паролей к более безопасным методам аутентификации, таким как ключи доступа.
Из сообщения Google:
«Нашим главным приоритетом является безопасность и безопасность всех онлайн-пользователей, как частных, так и корпоративных, и это событие является еще одним примером того, почему мы по-прежнему стремимся совершенствовать наши технологии аутентификации. Помимо этого, мы также продолжаем поощрять переход к более безопасным технологиям аутентификации. в целом, например пароли, которые устойчивы к фишингу. Риски фишинга и социальной инженерии, связанные с устаревшими технологиями аутентификации, такими как технологии, основанные на OTP, являются причиной того, что отрасль активно инвестирует в эти технологии на основе FIDO. Пока мы продолжаем работать над этими изменениями, мы хотим, чтобы пользователи Google Authenticator знали, что у них есть выбор: синхронизировать свои OTP со своей учетной записью Google или хранить их только локально. Тем временем мы продолжим работать. о балансе безопасности и удобства использования, поскольку мы рассматриваем будущие улучшения Google Authenticator».
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было