Платформа разработки программного обеспечения Retool возложила вину на Google за утечку данных.
Вот что произошло: коллектив хакеров, занимающийся SMS-фишингом и социальной инженерией, сумел украсть учетные данные для входа в учетную запись Okta, принадлежащую ИТ-сотруднику Retool. Это также была довольно сложная схема, поскольку она включала создание поддельного портала внутренней идентификации для Retool и выдачу себя за сотрудника, чтобы обманом заставить жертву поделиться своим кодом многофакторной аутентификации (MFA).
Однако, учитывая, что компания использовала инструмент Google Authenticator MFA, технический руководитель Retool Снир Кодеш говорит, что во всем виноват Google. Гигант поисковых систем недавно представил новую функцию в Authenticator, которая позволяет пользователям входить в инструмент с нескольких конечных точек. Это позволило злоумышленникам получить доступ к Authenticator и, в конечном итоге, к Okta.
захват аккаунта
«Используя эти коды (и сеанс Okta), злоумышленник получил доступ к нашему VPN и, что более важно, к нашим внутренним системам управления». ПипКомпьютер процитировал заявление Кодеша. «Это позволило им провести атаку по захвату учетных записей определенной группы клиентов (все из криптоиндустрии). (Они изменили электронную почту пользователей и сбросили пароли.) Получив контроль над их учетными записями, злоумышленник просмотрел некоторые из переоборудованных приложений».
«Мы твердо убеждены, что Google следует либо удалить свои темные шаблоны в Google Authenticator (который поощряет хранение кодов MFA в облаке), либо, по крайней мере, предоставить организациям возможность отключить их».
Google, с другой стороны, отреагировал относительно мягко. Он напомнил Кодешу, что функция синхронизации не является обязательной, и предложил переключиться с паролей на более безопасные методы аутентификации, такие как ключи доступа:
«Нашим главным приоритетом является безопасность всех онлайн-пользователей, будь то потребители или предприятия, и это мероприятие является еще одним примером того, почему мы по-прежнему стремимся совершенствовать наши технологии аутентификации. «Кроме того, мы продолжаем поощрять переход к более безопасным технологиям аутентификации в целом, таким как ключи доступа, устойчивые к фишингу», — сообщил BleepingComputer представитель Google.
«Риски фишинга и социальной инженерии в устаревших технологиях аутентификации, например, основанных на OTP, являются причиной того, что отрасль вкладывает значительные средства в эти технологии на основе FIDO», — сказал представитель Google.
«Поскольку мы продолжаем работать над этими изменениями, мы хотим, чтобы пользователи Google Authenticator знали, что у них есть выбор, хотят ли они синхронизировать свои OTP со своей учетной записью Google или просто хранить их локально. Тем временем мы продолжим работать над балансом между безопасностью и удобством использования, рассматривая будущие улучшения Google Authenticator».