Okta pretende restaurar a confiança após o hack do Lapsus$

Compartilhar postagem

O cofundador e CEO da Okta, Todd McKinnon, pretende restaurar a confiança após o hack do Lapsus$. A divulgação da violação de dados levou meses e só foi tornada pública pelo grupo de hackers Lapsus$. Depois disso, Okta também admitiu o ataque bem-sucedido. Então Todd McKinnon em entrevista ao portal “Protocolo”.

Em janeiro, o grupo de hackers Lapsus$ encontrou o caminho para o laptop de um técnico de uma organização terceirizada de suporte da Okta - inicialmente acredita-se que tenha dado ao grupo acesso a potencialmente centenas de clientes da Okta. Uma investigação posterior que incluiu informações adicionais descobriu que apenas dois clientes foram afetados, de acordo com a Okta.

Segundo a Okta, apenas dois clientes foram afetados

Mas a violação de dados em si nunca foi a principal preocupação de qualquer maneira. Muitos enfatizaram o fato de que foi Lapsus$ e não Okta quem contou ao mundo sobre o incidente, postando capturas de tela como prova no Telegram em março. Isso levantou mais do que algumas questões para a Okta sobre como eles estão lidando com a violação conhecida de meses.

A ironia é que a Okta, como uma importante provedora de identidade e gerenciamento de acesso, está no mercado para impedir o tipo de ataque que atingiu seu antigo provedor de suporte, a Sitel. McKinnon disse que a empresa não usou o produto Okta ou autenticação multifator nas contas VPN e Office 365 do engenheiro comprometido. Isso os deixou vulneráveis ​​a ataques.

O ataque e o processo

A Okta se esforçou muito para garantir que o produto e a plataforma da Okta sejam seguros e que os funcionários da Okta trabalhem em ambientes seguros. A organização de apoio externo estava em um anel diferente fora dela. Okta diz autocriticamente que deveria ter sido verificado se o acesso é seguro.

Desde então, a Okta encerrou relações comerciais com o provedor de suporte Sitel. Como parte da investigação, a Okta contratou uma empresa forense para realizar uma avaliação completa da violação de segurança. A partir disso, ficou claro que o invasor originalmente invadiu por meio de um gateway VPN, que não tinha autenticação multifator. Depois disso, o Lapsus$ interveio e explorou várias vulnerabilidades do Windows para mover e escalar privilégios. Eles também conseguiram entrar no Office 365 - porque, novamente, ele não tinha autenticação multifator.

A entrevista completa com declarações adicionais de Todd McKinnon, cofundador e CEO da Okta está disponível no portal Protocol.

Kasperky já analisou o ataque mais a fundo.

Mais em Protocol.com

 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais