NUEVA DELHI: El gigante de las redes Cisco admitió una violación de seguridad cibernética a través del “compromiso exitoso” de la cuenta personal de Google de un empleado, diciendo que no se comprometieron datos.
El atacante llevó a cabo una serie de sofisticados ataques de phishing de voz bajo la apariencia de varias organizaciones confiables que intentaban convencer a la víctima de que aceptara las notificaciones automáticas de autenticación multifactor (MFA) iniciadas por el atacante, el propio brazo de investigación de amenazas Cisco Talos de la compañía reveló en un blog. correo.
El incidente ocurrió en mayo y desde entonces, la empresa había estado trabajando para remediar el ataque.
“Durante la investigación, se determinó que las credenciales de un empleado de Cisco se vieron comprometidas después de que un atacante obtuviera el control de una cuenta personal de Google donde se sincronizaban las credenciales guardadas en el navegador de la víctima”, escribió Cisco Talos.
La compañía dijo que no ha identificado ninguna evidencia que sugiera que el atacante obtuvo acceso a sistemas internos críticos, como los relacionados con el desarrollo de productos, la firma de códigos, etc.
“El actor de amenazas fue eliminado con éxito del entorno y mostró persistencia, intentando repetidamente recuperar el acceso en las semanas posteriores al ataque; sin embargo, estos intentos no tuvieron éxito”, dijo Cisco.
Según la compañía, el ataque fue realizado por un adversario que había sido previamente identificado como un corredor de acceso inicial (IAB) con vínculos con la banda de ciberdelincuencia UNC2447, el grupo de actores de amenazas Lapsus$ y los operadores de ransomware Yanluowang.
Lapsus es un grupo de actores de amenazas que, según se informa, fue responsable de varias infracciones notables anteriores de entornos corporativos.
Cisco dijo que implementó un restablecimiento de contraseña en toda la empresa inmediatamente después de enterarse del incidente. La empresa no observó el despliegue de ransomware en este ataque.
En muchos casos, se ha observado que los actores de amenazas apuntan a la infraestructura de respaldo en un intento de eliminar aún más la capacidad de recuperación de una organización después de un ataque.
“Asegurarse de que las copias de seguridad estén fuera de línea y se prueben periódicamente puede ayudar a mitigar este riesgo y garantizar la capacidad de una organización para recuperarse de manera efectiva después de un ataque”, dijo la compañía.