Okta прагне відновити довіру після злому Lapsus$

Поділіться публікацією

Співзасновник і генеральний директор Okta Тодд МакКіннон прагне відновити довіру після злому Lapsus$. Розкриття витоку даних тривало кілька місяців і, нарешті, було оприлюднено лише хакерською групою Lapsus$. Після цього Окта також визнав результативну атаку. Так Тодд Маккіннон в інтерв'ю порталу «Протокол».

У січні хакерська група Lapsus$ знайшла свій шлях до ноутбука технічного працівника сторонньої організації підтримки Okta — спочатку вважалося, що вона надала групі доступ до потенційно сотень клієнтів Okta. Пізніше розслідування, яке включало додаткову інформацію, виявило, що постраждали лише два клієнти, повідомляє Okta.

За даними Okta, постраждали лише два клієнти

Але саме порушення даних ніколи не було головною проблемою. Багато хто підкреслив той факт, що саме Lapsus$, а не Okta розповів світові про інцидент, опублікувавши скріншоти як доказ у Telegram у березні. Це підняло більше ніж кілька запитань для Okta про те, як вони справляються з відомим порушенням, відомим місяцями.

Іронія полягає в тому, що Okta, як видатний постачальник ідентифікації та керування доступом, працює, щоб зупинити атаку, яка вразила її колишнього постачальника підтримки, Sitel. МакКіннон сказав, що фірма не використовувала продукт Okta або багатофакторну автентифікацію в облікових записах VPN і Office 365 зламаного інженера. Це зробило їх уразливими для нападу.

Напад і процес

Okta доклала багато зусиль, щоб забезпечити безпеку продукту та платформи Okta, а також щоб співробітники Okta працювали в безпечному середовищі. Зовнішня організація підтримки була в іншому кільці поза ним. Okta самокритично каже, що слід було перевірити, чи доступ безпечний.

Відтоді Okta припинила ділові відносини з постачальником послуг підтримки Sitel. У рамках перевірки Okta залучила судово-медичну фірму для проведення повної оцінки порушення безпеки. Звідси стало зрозуміло, що спочатку зловмисник вторгся через VPN-шлюз, який не мав багатофакторної автентифікації. Після цього Lapsus$ втрутився та використав низку вразливостей Windows для переміщення та підвищення привілеїв. Вони також змогли потрапити в Office 365 – тому що він знову не мав багатофакторної автентифікації.

Повне інтерв’ю з додатковими заявами Тодда Маккіннона, співзасновника та генерального директора Okta, доступне на порталі Protocol.

Kasperky вже проаналізував атаку.

Більше на Protocol.com

 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі