Threat Response - Salesforce social engineering attacks
Based on what we’ve learned, we know the attackers use advanced social engineering attacks. They impersonate the IT service desk and are able to extract login information and MFA keys to gain initial access. With these accounts they are able to access the Salesforce environment. We also think that in these type of attacks the time between the initial access and extraction of the data is very short, which means that even a very quick detection and response can result in large data extractions.
- Review and validate all Salesforce connected apps. Because we do not know the dwell-time of these attackers, it is important to verify if unauthorized apps might already have been installed. This page explains more on how you can do this [2].
- Drastically limit the rights of users to install plugins or apps for Salesforce. This should be an Admin only permission.
- Implement app allowlisting to only allow approved apps.
- Inform all employees about this attack and how they can recognize it:
- If you get a call by IT support, tell them that you will call them back on the known number of the organisation. Also tell them to actually do this, because then this can also function as a incident report.
- Explain that IT Support will never:
- Ask for passwords or to enter them
- Asks for MFA codes or to enter them
- Asks to install specific apps or plugins
Which measures should you start implementing?
- Ensure that Salesforce can only be access via a trusted network (e.g. via a VPN or IP whitelisting)
- Implement logging and monitoring that checks for:
- High volume queries
- Exports of reports or CSV files
- Login attempts from unknown locations
- Update your trainings and onboarding procedures to specifically explain this type of attack, especially for employees working with Salesforce.
What should you start thinking about?
- Assess which data is stored in Salesforce.
- Should it actually be there or can we limit the data?
- Do we have proper data retention implemented?
- Assess access rights of all roles within Salesforce.
- To which data do these roles have access and do they really need it?
- Which functionallity does this role have and does it really need it?
What does Northwave do?
Do you have an incident right now? Call our Incident Response Team: 00800 1744 0000
Een recente toename van social engineering aanvallen op de Salesforce CRM-applicatie laat zien dat deze aanvallen misbruik maken van specifieke methoden en kwetsbaarheden. Northwave heeft in recente weken verschillende van deze aanvallen waargenomen, soms met grote negatieve gevolgen voor de getroffen organisaties. In deze Threat Response lichten we kort toe wat we hebben geleerd, welke stappen we adviseren om uw data beter te beschermen.
Wat weten we?
Op basis van onze bevindingen weten we dat de aanvallers geavanceerde social engineering-technieken inzetten. Ze doen zich voor als de IT-servicedesk en zijn daardoor in staat om inloggegevens en MFA-codes te bemachtigen om toegang te verkrijgen. Via deze accounts krijgen ze ook toegang tot de Salesforce-omgeving. We vermoeden dat bij dit soort aanvallen de tijd tussen de initiële toegang en het exfiltreren van gegevens erg kort is, waardoor zelfs snelle detectie en respons kunnen leiden tot grote hoeveelheden gestolen data.
Welke maatregelen moet u direct nemen?
- Controleer en valideer alle Salesforce connected apps. Omdat we niet weten hoe lang de aanvallers nodig hebben voor de data extractie, is het belangrijk om te verifiëren of ongeautoriseerde apps reeds geïnstalleerd zijn. Op deze pagina lees je hoe je dit kunt doen [2].
- Beperk drastisch de rechten van gebruikers om plugins of apps te installeren voor Salesforce. Dit moet alleen een Admin-recht zijn.
- Voer app allowlisting in zodat alleen goedgekeurde apps zijn toegestaan.
- Informeer alle medewerkers over deze aanval en hoe ze die kunnen herkennen:
- Krijg je een telefoontje van IT-support, zeg dan dat je terugbelt op het bekende nummer van de organisatie. Zorg dat ze dit ook daadwerkelijk doen, want dan geldt dit meteen als een incidentmelding.
- Leg uit dat IT-support nooit:
- Om wachtwoorden vraagt of om deze in te voeren
- Om MFA-codes vraagt of om deze in te voeren
- Om het installeren van specifieke apps of plugins vraagt
Welke maatregelen moet u op korte termijn gaan implementeren?
- Zorg dat Salesforce alleen toegankelijk is via een vertrouwd netwerk (bijvoorbeeld via een VPN of IP-whitelisting).
- Implementeer logging en monitoring die controleert op:
- Grote hoeveelheden queries
- Het exporteren van rapporten of CSV-bestanden
- Loginpogingen vanuit onbekende locaties
- Update trainingen en onboardingprocedures zodat deze aanvalsmethode specifiek wordt uitgelegd, zeker voor medewerkers die met Salesforce werken.
Waar moet je over gaan nadenken?
- Breng in kaart welke data er in Salesforce is opgeslagen.
- Moet deze data daar wel staan of kunnen we het beperken?-
- Is het beleid voor dataretentie goed ingericht?
- Breng de toegangsrechten van alle rollen binnen Salesforce in kaart.
- Tot welke data hebben deze rollen toegang en is dat echt nodig?
- Welke functionaliteit heeft deze rol en is dat noodzakelijk?
Wat doet Northwave?
Wij houden de ontwikkelingen rondom deze aanvallen in de gaten. Mocht er nieuwe, kritieke informatie over deze dreiging beschikbaar komen, nemen wij contact met u op. U kunt ons bellen of mailen als u aanvullende informatie wenst.
E-mail: soc@northwave-cybersecurity.com
Heeft u nu een incident? Bel ons Incident Response Team: 00800 1744 0000
Disclaimer van toepassing, zie hieronder.
Bronnen
[1] https://www.mitiga.io/blog/how-threat-actors-used-salesforce-data-loader-for-covert-api-exfiltration
Disclaimer
Northwave has made every effort to make this information accurate and reliable. However, the information provided is without warranty of any kind and its use is at the sole risk of the user. Northwave does not accept any responsibility or liability for the accuracy, content, completeness, legality or reliability of the information provided. We shall not be liable for any loss or damage of whatever nature, direct or indirect, consequential or other, whether arising in contract, tort or otherwise, which may arise as a result of your use of, or inability to use, this information or any additional information provided by us in direct or indirect relation to the information provided here.

