を介してネットワークを侵害したと述べています。攻撃者が開始した多要素認証 (MFA) プッシュ通知を被害者に受け入れさせようとする、さまざまな信頼できる組織を装った高度なボイス フィッシング攻撃であることが、自社の Cisco Talos 脅威研究部門によってブログ投稿で明らかになりました。
インシデントは 5 月に発生し、それ以来、同社は攻撃の修復に取り組んでいます。
「調査中に、攻撃者が攻撃者の制御を取得した後、シスコの従業員の資格情報が侵害されたことが判明しました。被害者のブラウザに保存された資格情報が同期されていた個人の Google アカウント」と Cisco Talos は書いています。攻撃者は、製品開発、コード署名などの重要な内部システムへのアクセスを取得したことがわかりました。
「攻撃者は環境から首尾よく削除され、持続性を示し、数週間にわたって繰り返しアクセスを回復しようとしました。攻撃に続いて;しかし、これらの試みは失敗に終わりました」と Cisco は述べています。
Lapsus$ は脅威アクター グループであり、企業環境に対する以前のいくつかの注目すべき侵害に関与したと報告されています。
シスコは、それを実装したと述べました
会社は、この攻撃でランサムウェアの展開を観察しませんでした。
多くの場合、バックアップを標的とする攻撃者が観察されています。
「バックアップがオフラインで定期的にテストされていることを確認することで、このリスクを軽減し、組織が攻撃後に効果的に回復する能力を確保することができます」と同社は述べています。.
フェイスブックツイッターリーnkedin