İnsan Kaynakları devi Workday, saldırganların yeni bir sosyal mühendislik saldırısında üçüncü taraf müşteri ilişkileri yönetimi (CRM) platformuna eriştikten sonra bir veri ihlali açıkladı.
Merkezi Pleasanton, California’da bulunan Workday, Kuzey Amerika, EMEA ve APJ’deki ofislerde 19.300’den fazla çalışana sahiptir. Workday’ın müşteri listesi, Fortune 500 şirketlerinin% 60’ından fazlası da dahil olmak üzere çeşitli sektörlerde 11.000’den fazla kuruluş içerir.
Şirketin bir Cuma blogunda açıkladığı gibi, saldırganlar tehlikeye atılan CRM sistemlerinde depolanan bazı bilgilere erişerek hiçbir müşteri kiracının etkilenmediğini de sözlerine ekledi.
İK Giant, “İş günü de dahil olmak üzere birçok büyük kuruluşu hedefleyen yeni bir sosyal mühendislik kampanyası hakkında size bilgi vermek istiyoruz.” Dedi.
Diyerek şöyle devam etti: “Son zamanlarda Workday’ın hedeflendiğini ve tehdit aktörlerinin üçüncü taraf CRM platformumuzdan bazı bilgilere erişebildiklerini belirledik. Müşteri kiracılarına veya içlerindeki verilere erişim göstergesi yok.”
Ancak, sonraki saldırılarda kullanılabilecek müşteri verileri de dahil olmak üzere olayda bazı iş iletişim bilgileri ortaya çıkmıştır.
“Aktörün elde ettiği bilgi türü, öncelikle ad, e -posta adresleri ve telefon numaraları gibi iş iletişim bilgileriydi, potansiyel olarak sosyal mühendislik dolandırıcılıklarını ilerletmek için.”
Potansiyel olarak etkilenen müşterilere gönderilen ve BleepingComputer tarafından görülen ayrı bir bildirimde şirket, ihlalin 6 Ağustos’ta neredeyse iki hafta önce keşfedildiğini de sözlerine ekledi.
Workday, saldırganların, hesap erişimini veya kişisel bilgileri açığa çıkarmak için onları kandırmak için insan kaynakları veya BT gibi davranarak çalışanlara metin veya telefon aracılığıyla iletişim kurduklarını ekledi.
Salesforce veri-hırsızlığı saldırıları
Workday bunu doğrudan onaylamasa da, “birçok büyük kuruluşu hedefleyen son sosyal mühendislik kampanyası”, Salesforce CRM örneklerini sosyal mühendislik ve sesli kimlik avı saldırıları yoluyla hedefleyen Shinyhunters gasp grubuna bağlı bir güvenlik ihlali dalgasıdır.
Adidas, Qantas, Allianz Life, Louis Vuitton, Dior, Tiffany & Co., Chanel ve en son Google dahil olmak üzere bu kampanyada dünya çapında diğer birçok yüksek profilli şirket de ihlal edildi.
Bu saldırıların yıl başında başladığına inanılıyor, tehdit aktörleri hedeflerin çalışanlarını kötü niyetli bir OAuth uygulamasını sosyal mühendislik saldırıları yoluyla şirketlerinin Salesforce örneklerine bağlamaya yöneltiyor.
Bağlantılar, saldırganlar bağlantıyı şirketlerin veritabanlarını indirmek ve çalmak için kullanırlar ve çalınan veriler daha sonra kurbanları e -posta yoluyla zorlamak için kullanılır.
Gasarlık talepleri, kar tanesi saldırıları ve AT&T ve Powerschool’a karşı olanlar da dahil olmak üzere yıllar boyunca çok sayıda yüksek profilli saldırıya bağlı kötü şöhretli bir gasp grubu olan Shinyhunters’dan geliyordu.
BleepingComputer bugün daha önce ulaştığında Workday, yorum talebine cevap vermedi.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.