ओक्टा के सह-संस्थापक और सीईओ टोड मैकिनॉन का लक्ष्य लैप्सस $ हैक के बाद विश्वास बहाल करना है। डेटा ब्रीच का खुलासा करने में महीनों लग गए और अंत में केवल हैकर समूह लैप्सस $ द्वारा सार्वजनिक किया गया। इसके बाद ओक्टा ने भी सफल हमला स्वीकार किया। टोड मैककिन्नन ने "प्रोटोकॉल" पोर्टल पर एक साक्षात्कार में कहा।
जनवरी में, हैकिंग समूह लैप्सस $ ने एक तृतीय-पक्ष ओक्टा समर्थन संगठन में एक तकनीशियन के लैपटॉप पर अपना रास्ता खोज लिया - शुरू में माना जाता था कि समूह ने ओक्टा के संभावित सैकड़ों ग्राहकों तक पहुंच प्रदान की है। एक बाद की जांच जिसमें अतिरिक्त जानकारी शामिल थी, ओक्टा के अनुसार केवल दो ग्राहक प्रभावित हुए थे।
ओक्टा के अनुसार, केवल दो ग्राहक प्रभावित हुए थे
लेकिन वैसे भी डेटा ब्रीच कभी भी मुख्य चिंता नहीं थी। कई लोगों ने इस तथ्य पर प्रकाश डाला कि मार्च में टेलीग्राम पर साक्ष्य के रूप में स्क्रीनशॉट पोस्ट करके इस घटना के बारे में दुनिया को बताने वाला ओक्टा नहीं बल्कि लैप्सस$ था। इसने ओक्टा के लिए कुछ से अधिक सवाल उठाए कि वे महीनों पुराने ज्ञात उल्लंघन को कैसे संभाल रहे हैं।
विडंबना यह है कि ओक्टा, एक प्रमुख पहचान और पहुंच प्रबंधन प्रदाता के रूप में, उस तरह के हमले को रोकने के लिए व्यवसाय में है, जो उसके पूर्व समर्थन प्रदाता, सिटेल पर हुआ था। McKinnon ने कहा कि फर्म ने समझौता किए गए इंजीनियर के वीपीएन और ऑफिस 365 खातों पर ओक्टा उत्पाद या मल्टीफैक्टर प्रमाणीकरण का उपयोग नहीं किया। इसने उन्हें हमले के लिए कमजोर बना दिया।
हमला और प्रक्रिया
Okta ने यह सुनिश्चित करने के लिए बहुत प्रयास किया है कि Okta उत्पाद और प्लेटफ़ॉर्म सुरक्षित हैं, और यह कि Okta के कर्मचारी सुरक्षित वातावरण में काम करते हैं। बाहरी सहायता संगठन इसके बाहर एक अलग घेरे में था। ओक्टा आत्म-आलोचनात्मक रूप से कहती है कि इसकी जाँच होनी चाहिए थी कि पहुँच सुरक्षित है।
उसके बाद से ओक्टा ने समर्थन प्रदाता सिटेल के साथ व्यावसायिक संबंध समाप्त कर दिए हैं। कार्यप्रणाली के हिस्से के रूप में, ओक्टा ने सुरक्षा उल्लंघन का पूर्ण मूल्यांकन करने के लिए एक फोरेंसिक फर्म को नियुक्त किया। इससे यह स्पष्ट हो गया कि हमलावर ने मूल रूप से एक वीपीएन गेटवे के माध्यम से घुसपैठ की थी, जिसमें मल्टी-फैक्टर ऑथेंटिकेशन नहीं था। उसके बाद, Lapsus$ ने आगे बढ़कर विशेषाधिकारों को स्थानांतरित करने और बढ़ाने के लिए Windows की कई कमजोरियों का फायदा उठाया। वे Office 365 में भी प्रवेश करने में सक्षम थे - क्योंकि इसमें बहुकारक प्रमाणीकरण नहीं था।
ओक्टा के सह-संस्थापक और सीईओ टॉड मैककिनोन के अतिरिक्त बयानों के साथ पूरा साक्षात्कार प्रोटोकॉल पोर्टल पर उपलब्ध है।
कास्परकी पहले ही हमले का और विश्लेषण कर चुका है.
प्रोटोकॉल डॉट कॉम पर अधिक