piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

従業員を標的にした認証サービスに対するスミッシングについてまとめてみた

2022年8月7日、米国のクラウドコミュニケーションプラットフォームサービスを提供するTwilioは従業員がスミッシングによるアカウント侵害を受け、その後に同社サービスの顧客関連情報へ不正アクセスが発生したことを公表しました。また、Cloudflareも類似の攻撃に受けていたことを公表しました。ここでは関連する情報をまとめます。

米国2社が相次ぎ公表

Cloudflareの正規のOktaの認証ページとフィッシングサイト
  • Cloudflareの調査によれば誤ってユーザーID、パスワードを入力すると即時にTelegramで攻撃者に情報が通知される仕組み。攻撃者へのリアルタイム通知が実現されているため、時間ベースのワンタイムパスワード(TOTP)にも対応しており、フィッシングサイトでTOTPの入力が要求される。
  • 2社の従業員へ送信されたメッセージは以下のもので若干内容が異なるものの、パスワードの有効期限切れやスケジュール確認を要求しフィッシングサイトのURLをクリックするよう促すもの。
SMSが届いた企業 スミッシングの内容
Twilio パターン①:Notice! ******** login has expired. Please tap twilio-sso[.]com to update your password!
パターン②:ALERT!! Your Twilio Schedule has changed. tap twilio-okta[.]com to see changes!
Cloudflare Alert!! Your Cloudflare schedule has been updated, Please tap cloudflare-okta[.]com to view your changes.
  • スミッシングのSMSが届いた対象者は確かにその企業に所属する従業員であり、Cloudflareの場合は少なくとも76人の従業員の個人や業務用(一部は家族にも)の電話番号宛に届いていた。送信した人物が電話番号と従業員を特定する何らかの情報を持ち合わせている可能性があるが、Cloudflareでは従業員情報のデータベースのアクセスログ上からは今回の事案につながる兆候は確認していないため出自は判明していない。
  • 送信に用いられた電話番号は、Twilioは米国通信事業者とぼかした表現を用いているが、CloudflareではT-Mobileが発行したSIMカードに関連する4つの電話番号からのものだったと明らかにしている。

Cloudflareはセキュリティキーを全従業員に発行

  • 2社とも従業員がこのフィッシングに対して資格情報の入力を行ってしまっていたが、明暗を分けたのは認証に用いていた方式の差だった可能性がある。
  • CloudflareはTOTPを用いた認証ではなく、YubikeyなどのFIDO2に準拠したセキュリティキーを全従業員に発行しており、攻撃者は盗み取った資格情報だけではこのセキュリティキーの認証を回避することが出来なかった。*1
  • Cloudflareが確認した事例では、認証情報が盗まれたさらにその後、フィッシングサイトからリモートアクセス用のソフトウェア(AnyDesk)を含むファイルのダウンロードが開始され、誤ってファイルを実行してしまうと端末を遠隔で操作される流れになっていた。
Cloudflareが明らかにした攻撃の手口

1時間足らずで対応

  • Cloudflareは今回のフィッシングへの対応についてタイムラインを公開しており、攻撃者によるSMS送信から1時間足らずの間に影響を受けた従業員のセッション切断や注意喚起を行った他、(速やかな連携を行ったのか)フィッシングサイトのテイクダウンもホスティング事業者より行われている。*2
日時(いずれもUTC) 出来事
2022年7月20日 22時49分 攻撃者がCloudflareの従業員とその家族に対し100 件以上の SMS メッセージを送信。
2022年7月20日 22時50分 従業員が不審なSMS メッセージを Cloudflare セキュリティ チームに報告し始める。
2022年7月20日 22時52分 業務端末側の Cloudflare Gateway でフィッシングドメインが遮断されていることを確認。
2022年7月20日 22時58分 チャットと電子メールで全従業員に対し注意喚起を送信。
2022年7月20日 22時50分~23時26分 Oktaシステムログと Cloudflare Gateway HTTP ログのテレメトリを監視して、資格情報侵害を特定。検出時にログインセッションを切断し、アカウント一時停止。
2022年7月20日 23時26分 フィッシング サイトがホスティング プロバイダーによって削除。
2022年7月20日 23時37分 流出した従業員の資格情報をリセット。
2022年7月21日 0時15分 攻撃者のインフラや手口について詳細な調査。

Twilioは一部利用組織に影響も認証情報へのアクセスは確認されず

  • Twilioでは盗まれた資格情報を使って社内システムの一部に対して不正アクセスされ、特定の顧客情報へのアクセスが第三者により行われた。
  • 8月10日の続報では、侵害された顧客数は125件が特定され全て通知済みであり、この時点で連絡を受けていない組織は影響を受けた証拠が確認されていないことを示していると説明。
  • さらに影響を受けた顧客においても、パスワード、認証トークン、APIキーが許可なしに第三者によってアクセスされたという証拠は確認されていない。

Cloudflareが得た教訓

Cloudflareは攻撃の成功こそしなかったものの今回の事例を通じて得られた教訓があるとして、追加対応の内容を明らかにしている。

  • 今回登録直後の悪用により遮断対応が遅れたため、過去24時間以内に登録されたドメインで稼働するサイトに対し、アクセス制限やサンドボックス化を行っている。「cloudflare」「okta」「sso」「2fa」などの文字列を含むホワイトリストに登録されていないサイトに対してブラウザ分離技術を通じてアクセスさせるようにした。
  • また自社サービス(Cloudflare Area 1)を使用して同社を標的とするページの探査や、アクセス制限を強化し不明なVPNやレジデンシャルプロキシ等からのログインをさせないようにした。(いずれもCloudflareが顧客向けに提供しているサービスで出来るものとの宣伝も加えている。)

これ以外にCloudflareが上手く取り組めている3つのことについての重要性を強調。(宣伝を含むものの)学べるべきポイントもあるため以下に要点を記載。

  • 1つ目は全てのアプリケーションに対してアクセスにハードキーを必要としたことで、導入以後フィッシング攻撃の被害は確認されていないと説明。またセキュリティキーの運用に関心のある組織はセキュリティチームに連絡するよう案内している。
  • 2つ目は同社のソリューションが従業員とシステムの保護に際し不可欠であったこと。特にアプリケーションの認証を統合させておくことで、アクセスログの集中管理や侵害の可能性のある従業員のセッション強制停止、そしてその調査を可能としたと説明。
  • 最後に偏執的ではあるものの非難のされない文化を醸成することがセキュリティにとって重要という点。今回のフィッシングをうけ、誤って入力をしてしまった3人の従業員に対し責任追及は行っていないとした。人間は間違いを犯すもので適切に報告を行い、隠蔽をしないということが非常に重要であると言及。

他社でも同様の攻撃か

  • Twilioは他社からも同様の攻撃を受けていたと聞いたとを記載しており、今回2社を標的としたフィッシングドメインと似たような文字列(-okta[.]com)で取得された別ドメインに対してスキャンした履歴がurlscan上で確認できた。((urlscanでは確認できなかったが、twitterも類似ドメイン(twitter-okta[.]com)がProkbunを通じて取得されていた。))
  • Oktaでは企業名をサブドメインとして使用していることから、第三者が対象とする企業の利用状況の調査を比較的簡単に行うことが出来る。以下に列挙された組織はいずれもサブドメインから利用していると類推できるものだった。
(1) T-Mobile ntid-okta[.]com
  • スキャンは2022年6月2日
  • IPアドレスは 68.65.123[.]204(NAMECHEAP-NET, US)
  • 関連不明で偶然の可能性もあるが、Cloudflareがスミッシングの送信に用いられた電話番号の事業者がT-mobileであった。
フィッシングサイトにT-mobileのロゴ掲載
(2) T-Mobile t-moblie-okta[.]com
(3) T-Mobile t-okta[.]com
(4) iQor cgslnc-okta[.]com

フィッシングサイトにiQorのロゴ掲載

(5) sinch mailgun-okta[.]com
フィッシングサイトにsinchのロゴ掲載
(6) Yahoo! ouryahoo-okta[.]com
フィッシングサイトにYahoo!のロゴ掲載
(7) MGM Resorts mgmresorts-okta[.]com
フィッシングサイトにMGM Resortsのロゴ掲載

更新履歴

  • 2022年8月14日 AM 新規作成

*1:2022年8月13日時点でTwilioがTOTPを採用していたかは発表情報から確認することができない。

*2:Twilioは今回の事案についてまだタイムラインを明らかしていないが、ホスティングプロバイダーと連携してフィッシングサイトのドメインのテイクダウンを行っている。