¿Utilizas Cisco DUO como método de MFA? Esta información te interesa.
DUO ha comunicado que, el 1 de abril de 2024, un actor de amenazas logró acceder a los sistemas internos utilizando las credenciales de un empleado obtenidas de forma ilícita mediante un ataque de phishing. Este acceso se utilizó para descargar registros de mensajes SMS de autenticación multifactor pertenecientes a la cuenta de Duo. El actor descargó los registros de mensajes enviados a ciertos usuarios entre el 1 de marzo y el 31 de marzo de 2024. Afortunadamente, aunque estos registros no contenían el contenido de los mensajes, sí incluían información como el número de teléfono, operador telefónico, país y estado de destino, junto con otros metadatos relevantes.
Ante el descubrimiento de este incidente, Cisco DUO ha tomado medidas inmediatas para mitigar el impacto, incluyendo la invalidación de las credenciales del empleado afectado, el análisis exhaustivo de registros y la notificación a Cisco. Asimismo, se implementaron medidas preventivas adicionales para evitar futuros incidentes y se ha reforzado la seguridad contra ataques de ingeniería social. Los empleados también recibirán capacitación adicional en este tema para prevenir futuros incidentes de este tipo.
DUO ha facilitado una copia de los registros de mensajes afectados y estan disponibles para su consulta en caso de ser necesario. Para acceder a esta información adicional, no dudes en enviar un mensaje a msp@duo.com.
Dado que el acceso no autorizado se originó en un ataque de ingeniería social contra el Cisco DUO, es esencial notificar a los clientes con usuarios afectados cuyos números estaban en los registros de mensajes. Les recomendamos estar alerta y reportar cualquier actividad sospechosa de inmediato al equipo de respuesta a incidentes correspondiente.
En Grupo Smartekh nos dimos a la tarea de elaborar una infografía con información valiosa para mitigar el impacto de este incidente:
¿Quieres conocer las últimas noticias de seguridad? Suscríbete a nuestro blog.