Співзасновник і генеральний директор Okta Тодд МакКіннон прагне відновити довіру після злому Lapsus$. Розкриття витоку даних тривало кілька місяців і, нарешті, було оприлюднено лише хакерською групою Lapsus$. Після цього Окта також визнав результативну атаку. Так Тодд Маккіннон в інтерв'ю порталу «Протокол».
У січні хакерська група Lapsus$ знайшла свій шлях до ноутбука технічного працівника сторонньої організації підтримки Okta — спочатку вважалося, що вона надала групі доступ до потенційно сотень клієнтів Okta. Пізніше розслідування, яке включало додаткову інформацію, виявило, що постраждали лише два клієнти, повідомляє Okta.
За даними Okta, постраждали лише два клієнти
Але саме порушення даних ніколи не було головною проблемою. Багато хто підкреслив той факт, що саме Lapsus$, а не Okta розповів світові про інцидент, опублікувавши скріншоти як доказ у Telegram у березні. Це підняло більше ніж кілька запитань для Okta про те, як вони справляються з відомим порушенням, відомим місяцями.
Іронія полягає в тому, що Okta, як видатний постачальник ідентифікації та керування доступом, працює, щоб зупинити атаку, яка вразила її колишнього постачальника підтримки, Sitel. МакКіннон сказав, що фірма не використовувала продукт Okta або багатофакторну автентифікацію в облікових записах VPN і Office 365 зламаного інженера. Це зробило їх уразливими для нападу.
Напад і процес
Okta доклала багато зусиль, щоб забезпечити безпеку продукту та платформи Okta, а також щоб співробітники Okta працювали в безпечному середовищі. Зовнішня організація підтримки була в іншому кільці поза ним. Okta самокритично каже, що слід було перевірити, чи доступ безпечний.
Відтоді Okta припинила ділові відносини з постачальником послуг підтримки Sitel. У рамках перевірки Okta залучила судово-медичну фірму для проведення повної оцінки порушення безпеки. Звідси стало зрозуміло, що спочатку зловмисник вторгся через VPN-шлюз, який не мав багатофакторної автентифікації. Після цього Lapsus$ втрутився та використав низку вразливостей Windows для переміщення та підвищення привілеїв. Вони також змогли потрапити в Office 365 – тому що він знову не мав багатофакторної автентифікації.
Повне інтерв’ю з додатковими заявами Тодда Маккіннона, співзасновника та генерального директора Okta, доступне на порталі Protocol.
Kasperky вже проаналізував атаку.
Більше на Protocol.com