Okta Security ha dovuto ammettere un altro attacco informatico riuscito ai suoi sistemi. Tuttavia, questa volta solo un piccolo gruppo di utenti sarebbe stato colpito e non ci sono state fughe di dati da segnalare.
Okta Security segnala l'identificazione di attività antagoniste che hanno avuto accesso al sistema di gestione dei casi di supporto di Okta utilizzando credenziali rubate. Secondo i primi rapporti, l’attacco sarebbe stato molto più piccolo rispetto a quando il gruppo di hacker Lapsus$ riuscì a penetrare nella rete Okta tramite il laptop di un tecnico di terze parti nel maggio 2022.
Sei online da poco tempo o da settimane?
Mentre Octa riferisce che gli aggressori hanno avuto solo un accesso breve e innocuo alla rete, il portale Krebs on Security riferisce che gli aggressori ha avuto accesso alla piattaforma del servizio clienti Octa per almeno due settimane, prima che l'azienda si accorgesse e fermasse l'effrazione.
La stessa Okta lo riporta in questo modo: “Okta Security ha identificato un'attività avversaria che ha utilizzato l'accesso a credenziali rubate per accedere al sistema di gestione dei casi di supporto di Okta. L'autore della minaccia è riuscito a visualizzare i file caricati da alcuni clienti Okta nell'ambito di recenti casi di supporto. Va notato che il sistema di gestione dei casi di supporto di Okta è separato dal servizio Okta Production, che è completamente funzionante e non ha subito alcun impatto. Inoltre, il sistema di gestione dei casi Auth0/CIC non è interessato da questo incidente."
I clienti Octa interessati sono stati informati
Octa ha detto che tutti i clienti interessati sono stati informati. Nell'ambito delle normali operazioni aziendali, il supporto Okta richiede ai clienti di caricare un file di archivio HTTP (HAR), che consente la risoluzione dei problemi replicando l'attività del browser. I file HAR possono anche contenere dati sensibili, inclusi cookie e token di sessione, che gli autori malintenzionati possono utilizzare per impersonare utenti validi. Okta ha collaborato con i clienti interessati per indagare e adottare misure per proteggere i clienti, inclusa la sospensione dei token di sessione incorporati. In generale, Okta consiglia di disinfettare tutte le credenziali e i cookie/token di sessione in un file HAR prima di rilasciarlo.
Altro su Okta.com