La firma de seguridad en la nube Zscaler es la última organización para revelar que ha sido afectada por una violación de datos vinculada a los recientes ataques de deriva de SalesLoft. El incidente, como muchos otros, implicó el robo de tokens Oauth conectados a SalesLoft Drift, una solicitud de tercera parte utilizada para automatizar flujos de trabajo de ventas que se integran con las bases de datos de ventas para administrar la información de los líderes y el contacto de esta campaña «. credenciales de sus clientes, incluidos Zscaler «, dijo la compañía en un aviso.» Después de una revisión detallada como parte de nuestra investigación en curso, hemos determinado que estas credenciales han permitido un acceso limitado a algún ZScaler Salesforce Information «. Los datos de los datos de los datos de los datos de los Tribuales, los detalles de los Productos de Telefal de Sales, los Detizios de los Productos de Sales. Licencias e información comercial, y contenido de texto plano de ciertos casos de soporte, aunque esto no incluía archivos adjuntos, archivos o imágenes «. Después de una investigación extensa, ZSCaler no ha encontrado evidencia que sugiera un mal uso de esta información», dijo la firma. La compañía dijo que desde entonces se ha movido para revocar el acceso de SalesLoft Drift a los datos de Salesforce de Zscaler, rotó otros tokens de acceso de API para estar en el lado seguro, y lanzó una investigación detallada sobre el alcance del evento. Esto incluye una estrecha colaboración con Salesforce para examinar el incidente. Los proveedores utilizados por ZScaler y fortalecieron el protocolo de autenticación del cliente al responder a las llamadas de los clientes. Esto, dijo la compañía, tiene como objetivo salvaguardar contra posibles ataques de phishing a raíz del incidente. Al igual que otros afectados en los ataques relacionados con SalesLoft, ZSCaler advirtió a los clientes que permanezcan atentos a los intentos de ingeniería social. «Es crucial ejercer precaución con respecto a las comunicaciones no solicitadas, incluidas las correos electrónicos, las llamadas telefónicas o las solicitudes de información confidencial», dijo. Incidente a principios de agosto, cuando los atacantes identificados como UNC6395 comprometieron los tokens OAuth asociados con el software de automatización de flujo de ventas SalesLoft Drift. Luego usaron estos tokens robados para extraer grandes volúmenes de datos de varias instancias de fuerza de ventas corporativas, incluidas las credenciales confidentes como los servicios web de Amazon (AWS) claves (AKIA), Passwords y Passwords y Snowlake Related Related Weeks. Intelligence Group (GTIG) advirtió que la violación había sido más amplia de lo primero que se pensaba. «Según la nueva información identificada por GTIG, el alcance de este compromiso no es exclusivo de la integración de Salesforce con SalesLoft Drift e impacta otras integraciones», dijo. «Ahora aconsejamos a todos los clientes de Salesfoft para tratar cualquiera y todas las tokens de autenticación almacenadas o conectadas a la plataforma de Drift, según lo sean potencializados. ITPRO en Google News para vigilar todas nuestras últimas noticias, análisis y reseñas. Más de ITPro
Deja una respuesta