Okta の共同創設者兼 CEO である Todd McKinnon は、Lapsus$ のハッキング後に信頼を回復することを目指しています。 データ侵害の開示には数か月かかり、最終的にはハッカー グループ Lapsus$ によってのみ公開されました。 その後、Okta も攻撃の成功を認めました。 それで、Todd McKinnon が「Protocol」ポータルのインタビューに答えました。
XNUMX 月、ハッキング グループ Lapsus$ が、サードパーティの Okta サポート組織の技術者のラップトップに侵入したことを発見しました。 Okta によると、追加情報を含むその後の調査で、影響を受けたのは XNUMX 人の顧客だけであることがわかりました。
Okta によると、影響を受けたのは XNUMX 人の顧客だけでした。
しかし、とにかくデータ侵害自体が主な懸念事項ではありませんでした. 多くの人が、事件について世界に伝えたのは Okta ではなく Lapsus$ であるという事実を強調し、XNUMX 月に Telegram に証拠としてスクリーンショットを投稿しました。 これにより、Okta は、数か月前に発生した既知の侵害にどのように対処しているかについて、いくつかの疑問が生じました。
皮肉なことに、著名な ID およびアクセス管理プロバイダーとしての Okta は、以前のサポート プロバイダーである Sitel を襲った種類の攻撃を阻止するためにビジネスを行っています。 McKinnon 氏によると、同社は侵害されたエンジニアの VPN および Office 365 アカウントで Okta 製品や多要素認証を使用していません。 これにより、攻撃に対して脆弱になりました。
攻撃とプロセス
Okta は、Okta の製品とプラットフォームが安全であること、および Okta の従業員が安全な環境で作業できるようにするために多大な努力を払ってきました。 外部支援組織は、その外側の別のリングにありました。 Okta は、アクセスが安全であることを確認する必要があったと自己批判的に述べています。
その後、Okta はサポート プロバイダーの Sitel との取引関係を終了しました。 精査の一環として、Okta はフォレンジック会社にセキュリティ侵害の完全な評価を実施してもらいました。 このことから、攻撃者は当初、多要素認証を持たない VPN ゲートウェイ経由で侵入したことが明らかになりました。 その後、Lapsus$ が侵入し、多数の Windows の脆弱性を悪用して権限を移動および昇格させました。 Office 365 にも入ることができました。これも、多要素認証がなかったためです。
Okta の共同創設者兼 CEO である Todd McKinnon の追加声明を含む完全なインタビューは、Protocol ポータルで入手できます。
詳しくは Protocol.com をご覧ください