Okta прагне відновити довіру після злому Lapsus$

Поділіться публікацією

Співзасновник і генеральний директор Okta Тодд МакКіннон прагне відновити довіру після злому Lapsus$. Розкриття витоку даних тривало кілька місяців і, нарешті, було оприлюднено лише хакерською групою Lapsus$. Після цього Окта також визнав результативну атаку. Так Тодд Маккіннон в інтерв'ю порталу «Протокол».

У січні хакерська група Lapsus$ знайшла свій шлях до ноутбука технічного працівника сторонньої організації підтримки Okta — спочатку вважалося, що вона надала групі доступ до потенційно сотень клієнтів Okta. Пізніше розслідування, яке включало додаткову інформацію, виявило, що постраждали лише два клієнти, повідомляє Okta.

За даними Okta, постраждали лише два клієнти

Але саме порушення даних ніколи не було головною проблемою. Багато хто підкреслив той факт, що саме Lapsus$, а не Okta розповів світові про інцидент, опублікувавши скріншоти як доказ у Telegram у березні. Це підняло більше ніж кілька запитань для Okta про те, як вони справляються з відомим порушенням, відомим місяцями.

Іронія полягає в тому, що Okta, як видатний постачальник ідентифікації та керування доступом, працює, щоб зупинити атаку, яка вразила її колишнього постачальника підтримки, Sitel. МакКіннон сказав, що фірма не використовувала продукт Okta або багатофакторну автентифікацію в облікових записах VPN і Office 365 зламаного інженера. Це зробило їх уразливими для нападу.

Напад і процес

Okta доклала багато зусиль, щоб забезпечити безпеку продукту та платформи Okta, а також щоб співробітники Okta працювали в безпечному середовищі. Зовнішня організація підтримки була в іншому кільці поза ним. Okta самокритично каже, що слід було перевірити, чи доступ безпечний.

Відтоді Okta припинила ділові відносини з постачальником послуг підтримки Sitel. У рамках перевірки Okta залучила судово-медичну фірму для проведення повної оцінки порушення безпеки. Звідси стало зрозуміло, що спочатку зловмисник вторгся через VPN-шлюз, який не мав багатофакторної автентифікації. Після цього Lapsus$ втрутився та використав низку вразливостей Windows для переміщення та підвищення привілеїв. Вони також змогли потрапити в Office 365 – тому що він знову не мав багатофакторної автентифікації.

Повне інтерв’ю з додатковими заявами Тодда Маккіннона, співзасновника та генерального директора Okta, доступне на порталі Protocol.

Kasperky вже проаналізував атаку.

Більше на Protocol.com

 

Статті по темі

Ризик: швидке зростання API без достатньої безпеки ІТ 

Дослідження показує, що дев’ять із десяти осіб, які приймають рішення, знають, що API є троянським конем для кібератак, але ➡ Читати далі

Основний хак на Dropbox Sign

Sign, служба Dropbox для юридично обов’язкових електронних підписів у контрактах тощо, має повідомити про кібератаку. Адреси електронної пошти, імена користувачів, ➡ Читати далі

Кібербезпека через виявлення аномальних загроз

Платформа Medigate від Claroty отримує важливе розширення за допомогою модуля Advanced Anomaly Threat Detection (ATD) для виявлення загрози аномалії. Отриманий тим самим ➡ Читати далі

LockBit повертається: кібератака на KJF із 17 клініками та школами 

KJF - штаб-квартира Департаменту опіки католицької молоді єпархії Аугсбурга e. В. зазнав масштабної кібератаки. Хакери навколо ➡ Читати далі

Сертифікація кібербезпеки ЄС

Завдяки «Європейській схемі кібербезпеки за загальними критеріями» (EUCC) тепер існує перший систематичний підхід до сертифікації кібербезпеки. ➡ Читати далі

Шифруйте конфіденційні дані Microsoft 365

Для організацій державного сектору та системно важливих комунальних підприємств, які підпадають під дію вказівок KRITIS, правила безпеки даних повторюються ➡ Читати далі

DORA у відповідь на кібератаки у фінансовому секторі

Кількість кібератак на фінансовий сектор зростає в усьому світі, і, за даними фінансових регуляторів, кібератаки також відбуваються в Німеччині ➡ Читати далі

Фатальний: керуючі директори вважають навчання непотрібним

Представницьке опитування показує, що майже половина керівництва Німеччини вважає непотрібним важливе навчання з питань безпеки. Ця оцінка розкриває ➡ Читати далі