El proveedor de la plataforma de recursos humanos (HR) Workday se ha convertido en la última organización grande en ser víctima de un ataque cibernético que se origina a través de un proveedor externo, a medida que el impacto de una ola de ataques cibernéticos, probablemente orquestado a través de productos de Salesforce y vinculado al colectivo de crímenes cibernéticos de Shinyhunters, continúa reverberando. En un aviso publicado justo antes del fin de semana del 16 al 17 de agosto, la firma dijo que había sido víctima de una campaña de ingeniería social «dirigida a muchas grandes organizaciones». Cyber News Outlet Bleeping Computer firmó un enlace a Salesforce. El día de trabajo no nombró ni el actor de amenaza ni el proveedor de software involucrado. “Recientemente identificamos que Workday había sido atacado y los actores de amenaza pudieron acceder a cierta información de nuestro CRM de terceros. [customer relationship management] Plataforma «, dijo la compañía.» No hay indicios de acceso a los inquilinos de los clientes o los datos dentro de ellos. Actuamos rápidamente para reducir el acceso y hemos agregado salvaguardas adicionales para proteger contra incidentes similares en el futuro. «El tipo de información que el actor obtuvo era principalmente información de contacto comercial disponible, como nombres, direcciones de correo electrónico y números de teléfono, potencialmente para promover sus estafas de ingeniería social», continuó. «Es importante recordar que Workday nunca contactará a nadie por teléfono para solicitar una contraseña o cualquier otro detalle seguro. Todas las comunicaciones oficiales de Workday vienen a través de nuestros canales de soporte de confianza». Shinyhunters El incumplimiento de los sistemas de la jornada laboral lo coloca entre un número creciente de empresas que han sido comprometidos por Shinyhunters en las últimas semanas, incluidos los gustos de Adidas, Air France-KLM, Allianz, Google, múltiples marcas LVMH, Pandora y Qantas, en una campaña que refleja estrechamente una serie similar de ataques cibernéticos dirigidos por los spider de los spider de los spider, incluidos los spider de los Ayeros. Spencer. La atribución de amenazas es una ciencia notoriamente imprecisa, pero un creciente cuerpo de evidencia ahora sugiere que los brillos y las arañas dispersas están, al menos, alineadas un poco a través de vínculos compartidos con un grupo subterráneo más amplio conocido como el COM, y de hecho pueden ser uno y el mismo, según Reliaquest. Los investigadores de Flashpoint ahora también están haciendo la conexión, llegando a atribuir tentativamente la ola actual de infracciones vinculadas a CRM a una araña dispersa en un documento informativo publicado el 15 de agosto. Ofreciendo más evidencia de una conexión, el punto de inflamación se unió también señaló que la araña dispersa ahora parece haber cambiado principalmente al phishing basado en la voz (Vishing) como su «técnica primaria de ingeniería social», una desviación de las tácticas que reflejaban estrechamente los métodos preferidos de Shinyhunters. La manipulación y el engaño, independientemente de las verdaderas identidades de los atacantes, el último ataque cibernético en la campaña actual destaca que una gran parte de las infracciones de datos más de alto perfil y dañinas de los últimos meses surgió no a través de vulnerabilidades de software, sino a través de una simple manipulación y trucos de empleados ordinarios que realizan su trabajo diario. Dray Agha, gerente senior de operaciones de seguridad en Huntress, dijo que esta tendencia destacó la necesidad de que las empresas adoptaran tres defensas «no negociables» principales. «Elimine los puntos ciegos de OAuth, aplique estricto a la lista para las integraciones de aplicaciones de terceros y revise las conexiones a un intervalo regular», dijo. «Adoptar el MFA resistente al phishing: los tokens de hardware son esenciales, ya que los ataques de ‘fatiga de MFA’ siguen siendo triviales.» Una gran cantidad de ataques comienzan con la ingeniería social, los usuarios que están engañados e inscripción de usuarios en la ejecución de malware: la capacitación efectiva de conciencia de seguridad es imprescindible para cualquier organización que desee repudiar los ataques cibernéticos «.