- Pada 29 Agustus 2023, Retool melaporkan bahwa 27 akun pelanggan cloud mengalami akses tanpa izin akibat serangan spear phishing
- Serangan ini dimulai melalui phishing berbasis SMS, dan para karyawan menerima pesan teks yang menyamar seolah-olah dikirim oleh departemen TI mengenai masalah akun
- Seorang karyawan masuk melalui tautan yang diberikan dalam pesan teks tersebut, yang mengarah ke portal palsu berisi formulir autentikasi multi-faktor (MFA)
- Penyerang kemudian menelepon karyawan tersebut sambil menyamar sebagai anggota tim TI untuk memperoleh kode MFA tambahan, yang memungkinkan mereka menambahkan perangkat pribadi ke akun Okta milik karyawan
- Setelah itu, penyerang dapat membuat MFA Okta mereka sendiri, sehingga mengaktifkan sesi GSuite dari perangkat penyerang
- Penyerang lalu memperoleh akses ke semua token MFA di dalam akun Google yang telah dikompromikan, yang kemudian memungkinkan akses ke sistem internal Retool dan pengambilalihan akun tertentu milik pelanggan
- Retool merespons dengan membatalkan semua sesi autentikasi internal, membatasi akses ke akun yang terdampak, memberi tahu pelanggan yang terkena dampak, dan memulihkan akun mereka ke kondisi semula
- Pelanggan on-premise Retool tidak terdampak karena mereka beroperasi dalam lingkungan "zero trust" dan sepenuhnya terisolasi
- Insiden ini menyoroti kelemahan MFA terhadap OTP berbasis perangkat lunak serta risiko yang terkait dengan fitur sinkronisasi cloud di Google Authenticator
- Retool menyarankan agar Google menghapus dark pattern di Google Authenticator (yang mendorong pengguna menyalakan sinkronisasi cloud), atau menyediakan fitur agar organisasi dapat menonaktifkannya
- Perusahaan menekankan pentingnya kesadaran terhadap social engineering dan perlunya sistem yang dapat mencegah kesalahan manusia agar tidak memengaruhi seluruh sistem
- Retool menyatakan bahwa mereka telah menerapkan workflow human-in-the-loop secara internal dan berencana menghadirkannya juga ke produk untuk pelanggan
- Perusahaan mendorong pelanggan untuk memahami threat model mereka sendiri dan mengintegrasikan perlindungan tambahan, seperti flow eskalasi yang memerlukan persetujuan beberapa karyawan sebelum menjalankan tindakan tertentu
2 komentar
Kalau sesuai penjelasan, sepertinya ada seseorang yang cukup paham situasi internal perusahaan sampai melakukan spear phishing. Mereka sampai mengetahui proses internal perusahaan, bahkan menelepon dengan suara karyawan sungguhan yang disintesis lewat deepfake. Lalu menonaktifkan OTP melalui fitur sinkronisasi cloud Google Authenticator—cukup mengerikan…
Opini Hacker News