通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索
查看: 2630|回复: 2

思科发生重大事故 [复制链接]

军衔等级:

  大校

注册:2015-1-2855
发表于 2024-4-18 14:40:37 |显示全部楼层
思科日前发出通知称,Cisco Duo多因素身份验证(MFA服务)因其一家电话提供商遭到复杂的社会工程攻击而受到损害,此次泄露导致暴露一些消息日志,其中包含用户的电话号码和运营商信息等数据。

“思科了解到涉及一家电话供应商的泄露事件,该供应商通过SMS和VOIP向北美的接收者发送Duo MFA消息。思科正在积极与供应商合作调查并解决这一事件”,思科发言人告诉记者:“根据迄今为止从供应商处收到的信息,我们评估Duo大约1%的客户受到了影响。我们的调查正在进行中,我们将酌情通过我们既定的渠道通知受影响的客户。”

在发送给受影响客户的一封信中,思科数据隐私和事件响应团队透露,思科使用受影响的电话供应商通过SMS和VOIP向其客户发送MFA消息。2024年4月1日,身份不明的威胁参与者通过网络钓鱼攻击非法获取供应商员工的凭据,并访问电话提供商的内部系统。然后,攻击者使用这些被盗的凭据来访问供应商的内部系统,并下载2024年3月1日至3月31日期间与Duo客户帐户相关的短信日志缓存。

思科曾声称,基于Duo的“零信任”安全性,其现在可以保护全球98个国家的超过10万名用户和超过17万台设备。

外媒称,此次泄露事件提醒人们,即使是思科等主要安全厂商广泛采用的MFA解决方案,也可能通过针对第三方供应商员工的社会工程策略而受到损害。5G公众号了解到Descope联合创始人Rishi Bhargava认为思科Duo的安全性不如密钥,其在一份声明中表示:“思科Duo的电信提供商遭到了攻击,因为有人遭到了网络钓鱼。90%的情况下,攻击者都会通过网络钓鱼来获取凭证——但前提是凭证可以被网络钓鱼。”

“这进一步证明应用程序开发人员可以转向更‘不易被钓鱼’的MFA方法,例如密钥。有了密钥,用户就无法‘知道’任何内容,因此他们也无法向攻击者透露任何信息。”Rishi Bhargava说。

“此外,此次泄露中泄露的数据可能会给攻击者提供足够的‘弹药’来尝试SIM交换攻击,这是SMS 2FA被认为是‘不太安全的2FA 形式之一’的另一个原因”,他补充到。

举报本楼

本帖有 2 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2024-5-29 07:17 , Processed in 0.090857 second(s), 16 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部