Phishbait

Operazione 0ktapus: l’attacco a Twilio aggira l’autenticazione a due fattori dell’app Authy

L’operazione è frutto del social engineering, agevolato da procedure di phishbait e dall’adozione di sofisticati phishing kit. Ecco come i cyber criminali hanno bypassato l’autenticazione a più fattori dell’app Authy di Twilio

Pubblicato il 30 Ago 2022

Mirella Castigli

Giornalista

phishing

A inizio agosto Twilio è stata oggetto di un sofisticato attacco phishing. L’operazione 0ktapus ha coinvolto attori malevoli che hanno ottenuto l’accesso agli accounts di 93 utenti individuali del suo servizio Authy two-factor authentication (2FA).

“L’attacco a Twilio”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “è parte di una più ampia operazione, soprannominata 0ktapus dai ricercatori dell’azienda di sicurezza Group-IB”.

Operazione 0ktapus: l’attacco in cifre

Twilio ha avvertito che l’accesso non autorizzato ha permesso agli avversari di registrare dispositivi aggiuntivi a quegli account. Inoltre, ha identificato e rimosso i device aggiunti illegittimamente dagli account attaccati.

Authy, acquisita da Twilio nel febbruaio 2015, permette di salvaguardare gli account online con un livello di sicurezza secondario per prevenire i takeover attacks contro gli account. Si stima che il servizio vanti circa 75 milioni di utenti.

Twilio ha anche osservato che l’indagine dello scorso 24 agosto ha contato 163 clienti affetti, in rialzo rispetto ai 125 del 10 agosto, i cui account sono stati hackerati per un periodo limitato di tempo.

Group-IB ritiene che l’operazione 0ktapus abbia colpito 136 imprese, incluse Klaviyo e MailChimp. Inoltre, non ha avuto successo l’attacco contro Cloudflare, respinto grazie all’uso dei token di sicurezza hardware aziendali.

“Questa operazione è la dimostrazione dell’efficacia dell’ingegneria sociale”, continua Paganini, “soprattutto se coadiuvata da procedure di phishbait e dall’adozione di sofisticati phishing kit“.

“Un aspetto interessante di questa campagna”, sottolinea l’esperto di cyber security, “è la capacità degli attaccanti di aggirare i processi di autenticazione a più fattori. Purtroppo, l’utilizzo di processi di autenticazione multipla non ci mette completamente a riparo dai numerosi attacchi che quotidianamente ci colpiscono e quest’aspetto è spesso trascurato anche da esperti del settore”.

Attacco alla supply chain: i dettagli

“La supply chain può essere compromessa in vari modi”, afferma Sam Curry, Chief Security Officer di Cybereason: “La violazione di Twilio ci deve servire da monito per ricordare che l’industria della cybersecurity deve continuamente migliorare, essere più intelligente e più veloce, e comprendere le distinte base e i componenti, nonché offrire maggiori opzioni per patch virtuali, aggiornamenti, attivazione e disattivazione di corpi di codice, auditing e così via. Come per il cibo, è importante sapere da dove provengono gli ingredienti, le implicazioni a monte e a valle della catena, ed essere in grado di adattarsi per garantire che il mercato abbia sempre scelte e opzioni alimentari”.

Come proteggersi dagli attacchi all’autenticazione a più fattori

Serve maggiore consapevolezza per difendersi dal phishing e da attacchi ogni giorno più sofisticati e micidiali.

“Occorre adottare sistemi di difesa a più livelli”, conclude Paganini, “che integrino i processi di autenticazione multipla a soluzioni anti-phishing, ma che soprattutto includano percorsi di formazione adeguati contro le minacce per i dipendenti delle organizzazione”.

“Per essere veramente efficaci come Defender”, conclude Sam Curry, “dobbiamo identificare rapidamente e rispondere alle operazioni malevole con precisione chirurgica, rendendo l’impresa di domani a prova di futuro. Dobbiamo rilevare prima e rimediare più velocemente; pensare, adattarsi e agire più rapidamente di quanto gli attaccanti possano modificare le loro tattiche; ed essere in grado, come Defender, di identificare, intercettare ed eliminare sempre le minacce emergenti nel giro di pochi minuti anziché giorni o settimane”.

Metodo e strategia, infine, rappresentano i fattori fondamentali in ogni approccio che punta al consolidamento della security in reti e sistemi aziendali. Serve, infatti, un approccio olistico alla cyber security, dove alla componente tecnologica si affianca lo human factor. Solo così, affiancandola alla gestione di endpoint, identità, infrastruttura e dati, diventa prioritaria la formazione delle risorse in materia di security awareness.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati