April 30, 2024
Internet-Sicherheit

Twilio erleidet nach dem August-Hack einen weiteren Angriff – Hinter beiden Angriffen werden dieselben Hacker vermutet

Dieselben Hacker werden hinter den Sicherheitsverletzungen im August und Juni vermutet.

Nachdem der August-Hack zu einem unbefugten Zugriff auf Kundeninformationen geführt hatte, gab der Kommunikationsdienstleister Twilio diese Woche bekannt, dass er im Juni 2022 einen „kurzen Sicherheitsvorfall“ erlebt hatte .

Das Sicherheitsereignis ereignete sich am 29. Juni 2022, teilte das Unternehmen in einer aktualisierten Empfehlung mit, die diese Woche im Rahmen seiner Untersuchung des digitalen Einbruchs veröffentlicht wurde.

„Bei dem Vorfall im Juni wurde ein Twilio-Mitarbeiter durch Voice-Phishing (oder „Vishing“) so manipuliert, dass er seine Anmeldeinformationen preisgab, und der böswillige Akteur konnte auf Kundenkontaktinformationen für eine begrenzte Anzahl von Kunden zugreifen“, sagte Twilio.

Das in San Francisco ansässige Unternehmen gab nicht die genaue Anzahl der Kunden bekannt, die von dem Vorfall im Juni betroffen waren, und warum die Offenlegung vier Monate nach dem Vorfall erfolgte. Details zum zweiten Verstoß kommen, als Twilio feststellte, dass die Bedrohungsakteure auf die Daten von 209 Kunden zugegriffen haben, gegenüber 163, die am 24. August gemeldet wurden, und 93 Authy-Benutzern.

Twilio steht vor einer Sicherheitsverletzung
Bildquelle <a href="/de/httpwwwtwiliocom/">Twilio<a>

Twilio, das personalisierte Software zur Kundenbindung anbietet, hat über 270.000 Kunden, während sein Zwei-Faktor-Authentifizierungsdienst Authy insgesamt etwa 75 Millionen Benutzer hat.

Twilio gab an, dass die letzte beobachtete nicht autorisierte Aktivität in ihrer Umgebung am 9. August 2022 beobachtet wurde. Sie erklärten ferner, dass es keine Beweise dafür gebe, dass böswillige Akteure auf die Anmeldeinformationen, Authentifizierungstoken oder API-Schlüssel von Twilio-Kunden zugreifen.

Um solche Angriffe in Zukunft abzuschwächen, teilte Twilio mit, dass es FIDO2-konforme Hardware-Sicherheitsschlüssel an alle Mitarbeiter verteilt, zusätzliche Kontrollebenen innerhalb seines VPN implementiert und obligatorische Sicherheitsschulungen für Mitarbeiter durchführt, um das Bewusstsein für Social-Engineering-Angriffe zu schärfen.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_CHDeutsch (Schweiz)