Skip to content
arrow-alt-circle-up icon

Cyber Incident?

arrow-alt-circle-up icon

Call 00800 1744 0000

arrow-alt-circle-up icon

See all Threat Responses

A recent surge in social engineering attacks on the Salesforce CRM application indicates these attacks misuse specific methods and vulnerabilities. Northwave has observed several such attacks in recent weeks, and some have led to severe impact for the organisations affected. In this Threat Response we briefly explain what we have learned, which steps we advise to take to better protect your organisation.
 
What do we know?
Based on what we’ve learned, we know the attackers use advanced social engineering attacks. They impersonate the IT service desk and are able to extract login information and MFA keys to gain initial access. With these accounts they are able to access the Salesforce environment. We also think that in these type of attacks the time between the initial access and extraction of the data is very short, which means that even a very quick detection and response can result in large data extractions.
 
After attackers get access they install a data extraction plugin, which uses the API of Salesforce to extract data. They do this in such a way, that the API-calls request limited data per request, to not trigger rate-limits or alerts. This modus operandi is explained in more detail here [1]. Different closely related methods could be used, but they all rely on malicious plugins or apps to covertly extract the data.
 
Which measures should you take immediately?
  • Review and validate all Salesforce connected apps. Because we do not know the dwell-time of these attackers, it is important to verify if unauthorized apps might already have been installed. This page explains more on how you can do this [2].
  • Drastically limit the rights of users to install plugins or apps for Salesforce. This should be an Admin only permission.
  • Implement app allowlisting to only allow approved apps.
  • Inform all employees about this attack and how they can recognize it:
    • If you get a call by IT support, tell them that you will call them back on the known number of the organisation. Also tell them to actually do this, because then this can also function as a incident report.
    • Explain that IT Support will never:
      • Ask for passwords or to enter them
      • Asks for MFA codes or to enter them
      • Asks to install specific apps or plugins

 

Which measures should you start implementing?
  • Ensure that Salesforce can only be access via a trusted network (e.g. via a VPN or IP whitelisting)
  • Implement logging and monitoring that checks for:
    • High volume queries
    • Exports of reports or CSV files
    • Login attempts from unknown locations
  • Update your trainings and onboarding procedures to specifically explain this type of attack, especially for employees working with Salesforce.

 

What should you start thinking about?
  • Assess which data is stored in Salesforce.
    • Should it actually be there or can we limit the data?
    • Do we have proper data retention implemented?
  • Assess access rights of all roles within Salesforce.
    • To which data do these roles have access and do they really need it?
    • Which functionallity does this role have and does it really need it?

 

What does Northwave do?
  We will monitor any developments regarding these attacks. If new critical information about this threat arises we will reach out to you. You can call us by phone or send us an email if you would like additional information.

E-mail: soc@northwave-cybersecurity.com
Do you have an incident right now? Call our Incident Response Team: 00800 1744 0000
 
Disclaimer applies, see below.
 
 
 

Een recente toename van social engineering aanvallen op de Salesforce CRM-applicatie laat zien dat deze aanvallen misbruik maken van specifieke methoden en kwetsbaarheden. Northwave heeft in recente weken verschillende van deze aanvallen waargenomen, soms met grote negatieve gevolgen voor de getroffen organisaties. In deze Threat Response lichten we kort toe wat we hebben geleerd, welke stappen we adviseren om uw data beter te beschermen.

Wat weten we?
Op basis van onze bevindingen weten we dat de aanvallers geavanceerde social engineering-technieken inzetten. Ze doen zich voor als de IT-servicedesk en zijn daardoor in staat om inloggegevens en MFA-codes te bemachtigen om toegang te verkrijgen. Via deze accounts krijgen ze ook toegang tot de Salesforce-omgeving. We vermoeden dat bij dit soort aanvallen de tijd tussen de initiële toegang en het exfiltreren van gegevens erg kort is, waardoor zelfs snelle detectie en respons kunnen leiden tot grote hoeveelheden gestolen data.

Nadat de aanvallers toegang hebben verkregen, installeren ze een data-extractieplugin die gebruikmaakt van de Salesforce API om data te exfiltreren. Ze doen dit zodanig dat de API-verzoeken per keer slechts beperkte data opvragen, om rate-limits of waarschuwingen te vermijden. Deze werkwijze wordt hier uitgebreider toegelicht [1]. Er kunnen verschillende aanverwante methoden gebruikt worden, maar ze zijn allemaal afhankelijk van kwaadaardige plugins of apps om ongemerkt gegevens te stelen.

Welke maatregelen moet u direct nemen?

  • Controleer en valideer alle Salesforce connected apps. Omdat we niet weten hoe lang de aanvallers nodig hebben voor de data extractie, is het belangrijk om te verifiëren of ongeautoriseerde apps reeds geïnstalleerd zijn. Op deze pagina lees je hoe je dit kunt doen [2].
  • Beperk drastisch de rechten van gebruikers om plugins of apps te installeren voor Salesforce. Dit moet alleen een Admin-recht zijn.
  • Voer app allowlisting in zodat alleen goedgekeurde apps zijn toegestaan.
  • Informeer alle medewerkers over deze aanval en hoe ze die kunnen herkennen:
    • Krijg je een telefoontje van IT-support, zeg dan dat je terugbelt op het bekende nummer van de organisatie. Zorg dat ze dit ook daadwerkelijk doen, want dan geldt dit meteen als een incidentmelding.
    • Leg uit dat IT-support nooit:
      • Om wachtwoorden vraagt of om deze in te voeren
      • Om MFA-codes vraagt of om deze in te voeren
      • Om het installeren van specifieke apps of plugins vraagt

 

Welke maatregelen moet u op korte termijn gaan implementeren?

  • Zorg dat Salesforce alleen toegankelijk is via een vertrouwd netwerk (bijvoorbeeld via een VPN of IP-whitelisting).
  • Implementeer logging en monitoring die controleert op:
    • Grote hoeveelheden queries
    • Het exporteren van rapporten of CSV-bestanden
    • Loginpogingen vanuit onbekende locaties
  • Update trainingen en onboardingprocedures zodat deze aanvalsmethode specifiek wordt uitgelegd, zeker voor medewerkers die met Salesforce werken.

 

Waar moet je over gaan nadenken?

  • Breng in kaart welke data er in Salesforce is opgeslagen.
    • Moet deze data daar wel staan of kunnen we het beperken?-
    • Is het beleid voor dataretentie goed ingericht?
  • Breng de toegangsrechten van alle rollen binnen Salesforce in kaart.
    • Tot welke data hebben deze rollen toegang en is dat echt nodig?
    • Welke functionaliteit heeft deze rol en is dat noodzakelijk?

 

Wat doet Northwave?
Wij houden de ontwikkelingen rondom deze aanvallen in de gaten. Mocht er nieuwe, kritieke informatie over deze dreiging beschikbaar komen, nemen wij contact met u op. U kunt ons bellen of mailen als u aanvullende informatie wenst.

E-mail: soc@northwave-cybersecurity.com
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000 


Disclaimer van toepassing, zie hieronder.

Bronnen
[1] https://www.mitiga.io/blog/how-threat-actors-used-salesforce-data-loader-for-covert-api-exfiltration





 

 
 

Disclaimer

Northwave has made every effort to make this information accurate and reliable. However, the information provided is without warranty of any kind and its use is at the sole risk of the user. Northwave does not accept any responsibility or liability for the accuracy, content, completeness, legality or reliability of the information provided. We shall not be liable for any loss or damage of whatever nature, direct or indirect, consequential or other, whether arising in contract, tort or otherwise, which may arise as a result of your use of, or inability to use, this information or any additional information provided by us in direct or indirect relation to the information provided here.

 

 

.