Okta-Hack versetzt Tausende von Unternehmen in höchste Alarmbereitschaft

Okta, ein Authentifizierungsunternehmen, das von Tausenden von Organisationen auf der ganzen Welt genutzt wird, hat bestätigt, dass sich ein Angreifer im Januar 2022 fünf Tage lang Zugang zu einem der Laptops seiner Mitarbeiter verschafft hat – behauptet jedoch, dass sein Dienst „nicht gehackt wurde und immer noch voll funktionsfähig ist „.

Die Enthüllung kommt, als die Hackergruppe $Lapsus Screenshots ihres Telegram-Kanals veröffentlicht hat, die angeblich aus Oktas Interna stammen, darunter einer, der Okta-Slack-Kanäle zu zeigen scheint, und einer mit einer Cloudflare-Oberfläche.

Jeder Hack von Okta könnte erhebliche Auswirkungen auf Unternehmen, Universitäten und Regierungsbehörden haben, die sich auf Okta verlassen, um den Benutzerzugriff auf interne Systeme zu authentifizieren.

Aber In einer Erklärung am DienstagnachmittagJetzt sagt Okta, dass der Angreifer während dieser fünf Tage nur begrenzten Zugriff hatte – begrenzt genug, dass das Unternehmen behauptet, es gebe „keine Korrekturmaßnahmen, die unsere Kunden ergreifen sollten“.

Laut David Bradbury, Chief Security Officer von Okta, besteht ein Risiko, wenn ein Support-Techniker kompromittiert wird:

Die potenziellen Auswirkungen auf die Kunden von Okta sind auf die Reichweite der Supporttechniker beschränkt. Diese Techniker sind nicht in der Lage, Benutzer zu erstellen oder zu löschen oder Kundendatenbanken herunterzuladen. Supporttechniker haben Zugriff auf begrenzte Daten – beispielsweise Jira-Tickets und Benutzerlisten – die in den Screenshots zu sehen sind. Supporttechniker sind auch in der Lage, das Zurücksetzen von Passwörtern zu erleichtern und MFA Benutzeragenten, aber sie können diese Kennwörter nicht abrufen.

Die Hackergruppe $Lapsus schreibt auf ihrem Telegram-Kanal, dass sie zwei Monate lang „Benutzer/Administrator“-Zugriff auf die Systeme von Okta hatte, nicht nur fünf Tage, und dass sie Zugriff auf einen Thin Client anstelle eines Laptops hatte und behauptet, dies zu haben festgestellt, dass Okta AWS-Schlüssel in Slack Channels speichert. Die Gruppe gab auch an, dass sie ihren Nullzugriff in Okta-Clients verwendet. Das Wall Street Journal Anmerkungen In einer kürzlich eingereichten Meldung sagte Okta, dass es weltweit mehr als 15.000 Kunden hat. Als Kunden sind unter anderem Peloton, Sonos, T-Mobile und FCC aufgeführt Auf seiner Website.

Siehe auch  Die Aktien veränderten sich kaum, da die von der Federal Reserve überwachten wichtigen Inflationsdaten sich weiterhin verlangsamten

In einer früheren Erklärung an gesendet die KanteOkta-Sprecher Chris Hollis sagte, das Unternehmen habe keine Beweise für einen anhaltenden Angriff gefunden. „Ende Januar 2022 entdeckte Okta einen Versuch, sich in das Konto eines externen Kundendiensttechnikers zu hacken, der für einen unserer Unterauftragsverarbeiter arbeitet. Die Angelegenheit wurde vom Unterauftragsverarbeiter untersucht und eingedämmt.“ sagte Hollis. „Wir glauben, dass die online geteilten Screenshots mit dieser Januar-Veranstaltung zusammenhängen.“

„Basierend auf unserer bisherigen Untersuchung gibt es außer der im Januar entdeckten Aktivität keine Hinweise auf andauernde böswillige Aktivitäten“, fuhr Hollis fort. Aber noch einmal, ich schreibe in ihrem Telegrammkanal, Lapsus $ vorschlagen Er hat es geschafft, ein paar Monate durchzukommen.

$Lapsus ist eine Hacking-Gruppe, die die Verantwortung für eine Reihe bemerkenswerter betroffener Vorfälle übernommen hat nvidiaUnd das SamsungUnd das MicrosoftUnd das UbisoftIn einigen Fällen stehlen sie Hunderte von Gigabyte an vertraulichen Daten.

Okta sagt, dass es Oktas Support-Engineer-Sitzungen beendet und das Konto bereits im Januar gesperrt hat, behauptet jedoch, dass es erst diese Woche den Abschlussbericht von seiner forensischen Firma erhalten hat.

Update, 14:38 Uhr ET: Oktas Aussage und Anschuldigungen fügten hinzu, dass der Verstoß sehr begrenzt war und keine Korrekturmaßnahmen ergriffen werden mussten.

Update, 14:58 Uhr ET: Die Lapsus $hacker-Gruppe fügte hinzu, dass sie Zugriff auf einen Thin Client anstelle eines Laptops hatte und dass Okta AWS-Schlüssel in Slack-Kanälen speicherte.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert