Kaliforniya merkezli bir insan kaynakları ve finansal yönetim hizmet sağlayıcısı olan Workday, geçen hafta birkaç büyük kuruluşa yönelik bir sosyal mühendislik kampanyasında hedeflendiğini açıkladı.
Şirket, saldırganların insan kaynaklarından temsilci olarak veya çalışanları aldatmak için telefon görüşmeleri ve kısa mesajlar yoluyla poz verdiğini söyledi.Bu sosyal mühendislik kampanyasının nihai amacı, daha derin penetrasyona yardımcı olabilecek hesap erişimini veya kişisel bilgileri çalmaktı.
Workday, tehdit aktörlerinin üçüncü taraf Müşteri İlişkileri Yönetimi (CRM) platformundan sınırlı verilere erişim sağladığını doğruladı.
“Son zamanlarda Workday’ın hedeflendiğini ve tehdit aktörlerinin üçüncü taraf CRM platformumuzdan bazı bilgilere erişebildiklerini belirledik.” – iş günü
Şirket, müşteri kiracılarına veya içinde depolanan verilere yetkisiz erişim kanıtı olmadığını ekledi.
Uzaklaştırılmış bilgiler, öncelikle saldırganların gelecekteki sosyal mühendislik kampanyalarını ilerletmek için kullanabileceği adlar, e -posta adresleri ve telefon numaraları gibi yaygın olarak mevcut olan iş iletişim bilgilerini içeriyordu.
Şirket, yetkisiz erişimi azaltmak için hızlı bir şekilde hareket ettiğini ve o zamandan beri benzer olayları önlemek için önlemleri güçlendirdiğini, ancak saldırganların ne kadar süre eriştiğini, kaç işletmenin detayının tehlikeye atıldığını ve gelecekteki olayları önlemek için hangi kesin önlemlerin alındığını ortaya koymadığını söyledi.
BT’yi içeren sosyal mühendislik, masaların yaygınlaşmasına yardımcı olur
Son bir yılda birçok gelişmiş kötü amaçlı yazılım varyantının ortaya çıkmasına rağmen, araştırmacılar sosyal mühendisliğin hala başlangıç erişim vektörü için en üst noktasını koruduğunu belirtiyor. Palo Alto Networks’in 42. Birimi’ne göre, Mayıs 2024 ve 2025 arasındaki tüm olayların% 36’sı bir sosyal mühendislik taktiği ile başladı. Ünite 42, “Bu saldırılar, insan iş akışlarını hedefleyerek, güvenden yararlanarak ve kimlik sistemlerini manipüle ederek sürekli olarak teknik kontrolleri atladı” dedi. Ancak çarpıcı olan şey, bu sosyal mühendislik olaylarının üçte birinden fazlasının aktarma teknikleri içermesidir. Bu, arama motoru optimizasyonu (SEO) zehirlenmesi, sahte sistem istemleri ve yardım masası manipülasyonu gibi kampanyaları içeriyor.
İngiltere yakın zamanda Marks & Spencer, Co-op ve Harrods gibi önde gelen perakendecilerinin yardım masalarını hedefleyen bir dizi sosyal mühendislik saldırısı gördü. “Dragonforce” adlı bir grup, BT yardım masalarına karşı bir sosyal mühendislik yaklaşımını başarılı bir şekilde kullanabildi. İngiltere’nin Ulusal Siber Güvenlik Merkezi (NCSC), grubun başarıyı taklit etmeye çalışabileceği ve ülkenin diğer büyük işletmelerini hedeflemeye çalışabileceği konusunda uyardı.