लैप्सस $ हैक के बाद ओक्टा का लक्ष्य विश्वास बहाल करना है

शेयर पोस्ट

ओक्टा के सह-संस्थापक और सीईओ टोड मैकिनॉन का लक्ष्य लैप्सस $ हैक के बाद विश्वास बहाल करना है। डेटा ब्रीच का खुलासा करने में महीनों लग गए और अंत में केवल हैकर समूह लैप्सस $ द्वारा सार्वजनिक किया गया। इसके बाद ओक्टा ने भी सफल हमला स्वीकार किया। टोड मैककिन्नन ने "प्रोटोकॉल" पोर्टल पर एक साक्षात्कार में कहा।

जनवरी में, हैकिंग समूह लैप्सस $ ने एक तृतीय-पक्ष ओक्टा समर्थन संगठन में एक तकनीशियन के लैपटॉप पर अपना रास्ता खोज लिया - शुरू में माना जाता था कि समूह ने ओक्टा के संभावित सैकड़ों ग्राहकों तक पहुंच प्रदान की है। एक बाद की जांच जिसमें अतिरिक्त जानकारी शामिल थी, ओक्टा के अनुसार केवल दो ग्राहक प्रभावित हुए थे।

ओक्टा के अनुसार, केवल दो ग्राहक प्रभावित हुए थे

लेकिन वैसे भी डेटा ब्रीच कभी भी मुख्य चिंता नहीं थी। कई लोगों ने इस तथ्य पर प्रकाश डाला कि मार्च में टेलीग्राम पर साक्ष्य के रूप में स्क्रीनशॉट पोस्ट करके इस घटना के बारे में दुनिया को बताने वाला ओक्टा नहीं बल्कि लैप्सस$ था। इसने ओक्टा के लिए कुछ से अधिक सवाल उठाए कि वे महीनों पुराने ज्ञात उल्लंघन को कैसे संभाल रहे हैं।

विडंबना यह है कि ओक्टा, एक प्रमुख पहचान और पहुंच प्रबंधन प्रदाता के रूप में, उस तरह के हमले को रोकने के लिए व्यवसाय में है, जो उसके पूर्व समर्थन प्रदाता, सिटेल पर हुआ था। McKinnon ने कहा कि फर्म ने समझौता किए गए इंजीनियर के वीपीएन और ऑफिस 365 खातों पर ओक्टा उत्पाद या मल्टीफैक्टर प्रमाणीकरण का उपयोग नहीं किया। इसने उन्हें हमले के लिए कमजोर बना दिया।

हमला और प्रक्रिया

Okta ने यह सुनिश्चित करने के लिए बहुत प्रयास किया है कि Okta उत्पाद और प्लेटफ़ॉर्म सुरक्षित हैं, और यह कि Okta के कर्मचारी सुरक्षित वातावरण में काम करते हैं। बाहरी सहायता संगठन इसके बाहर एक अलग घेरे में था। ओक्टा आत्म-आलोचनात्मक रूप से कहती है कि इसकी जाँच होनी चाहिए थी कि पहुँच सुरक्षित है।

उसके बाद से ओक्टा ने समर्थन प्रदाता सिटेल के साथ व्यावसायिक संबंध समाप्त कर दिए हैं। कार्यप्रणाली के हिस्से के रूप में, ओक्टा ने सुरक्षा उल्लंघन का पूर्ण मूल्यांकन करने के लिए एक फोरेंसिक फर्म को नियुक्त किया। इससे यह स्पष्ट हो गया कि हमलावर ने मूल रूप से एक वीपीएन गेटवे के माध्यम से घुसपैठ की थी, जिसमें मल्टी-फैक्टर ऑथेंटिकेशन नहीं था। उसके बाद, Lapsus$ ने आगे बढ़कर विशेषाधिकारों को स्थानांतरित करने और बढ़ाने के लिए Windows की कई कमजोरियों का फायदा उठाया। वे Office 365 में भी प्रवेश करने में सक्षम थे - क्योंकि इसमें बहुकारक प्रमाणीकरण नहीं था।

ओक्टा के सह-संस्थापक और सीईओ टॉड मैककिनोन के अतिरिक्त बयानों के साथ पूरा साक्षात्कार प्रोटोकॉल पोर्टल पर उपलब्ध है।

कास्परकी पहले ही हमले का और विश्लेषण कर चुका है.

प्रोटोकॉल डॉट कॉम पर अधिक

 

विषय से संबंधित लेख

जोखिम: पर्याप्त आईटी सुरक्षा के बिना उच्च एपीआई वृद्धि 

एक अध्ययन से पता चलता है कि दस में से नौ निर्णय निर्माता जानते हैं कि एपीआई साइबर हमलों के लिए ट्रोजन हॉर्स हैं - लेकिन ➡ और अधिक पढ़ें

ड्रॉपबॉक्स साइन पर प्रमुख हैक

साइन, अनुबंधों आदि पर इलेक्ट्रॉनिक हस्ताक्षरों को कानूनी रूप से बाध्य करने वाली ड्रॉपबॉक्स सेवा को साइबर हमले की रिपोर्ट करनी होगी। ई-मेल पते, उपयोगकर्ता नाम, ➡ और अधिक पढ़ें

विसंगतिपूर्ण खतरे का पता लगाने के माध्यम से साइबर सुरक्षा

क्लैरोटी के मेडिगेट प्लेटफॉर्म को विसंगति खतरे का पता लगाने के लिए एडवांस्ड एनोमली थ्रेट डिटेक्शन (एटीडी) मॉड्यूल के साथ एक महत्वपूर्ण विस्तार प्राप्त होता है। इससे प्राप्त हुआ ➡ और अधिक पढ़ें

लॉकबिट वापस आ गया है: 17 क्लीनिकों और स्कूलों के साथ केजेएफ पर साइबर हमला 

केजेएफ - ऑग्सबर्ग के सूबा के कैथोलिक युवा कल्याण विभाग का मुख्यालय। वी. को व्यापक साइबर हमले का सामना करना पड़ा। हैकर्स आसपास हैं ➡ और अधिक पढ़ें

ईयू साइबर सुरक्षा प्रमाणन

"सामान्य मानदंड पर यूरोपीय साइबर सुरक्षा योजना" (ईयूसीसी) के साथ, अब साइबर सुरक्षा को प्रमाणित करने के लिए पहला व्यवस्थित दृष्टिकोण है। ➡ और अधिक पढ़ें

संवेदनशील Microsoft 365 डेटा एन्क्रिप्ट करें

सार्वजनिक क्षेत्र की संस्थाओं और व्यवस्थित रूप से महत्वपूर्ण उपयोगिताओं के लिए जो KRITIS दिशानिर्देशों के अंतर्गत आते हैं, डेटा सुरक्षा के नियम दोहराए जाते हैं ➡ और अधिक पढ़ें

वित्तीय क्षेत्र में साइबर हमलों के जवाब में DORA

दुनिया भर में वित्तीय क्षेत्र पर साइबर हमलों की संख्या बढ़ रही है और वित्तीय नियामकों के अनुसार, जर्मनी में भी साइबर हमले हो रहे हैं ➡ और अधिक पढ़ें

घातक: प्रबंध निदेशक जागरूकता प्रशिक्षण को अनावश्यक मानते हैं

एक प्रतिनिधि सर्वेक्षण से पता चलता है कि लगभग आधे जर्मन प्रबंधन महत्वपूर्ण सुरक्षा जागरूकता प्रशिक्षण को अनावश्यक मानते हैं। इस मूल्यांकन से पता चलता है ➡ और अधिक पढ़ें