Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Кто стоит за новым взломом компании Okta?

23/10/23

ckphilesx00bzekp7p0t9vif4-sunrise-integration-why-okta-sso4.full

Компания Okta, предоставляющая инструменты идентификации, такие как многократная аутентификация и единый вход для бизнесов, столкнулась с нарушением безопасности своего отдела поддержки клиентов. Согласно информации от KrebsOnSecurity, инцидент затронул "очень малое количество" клиентов. Однако похоже, что злоумышленники имели доступ к платформе поддержки Okta в течение по крайней мере двух недель до того, как компания полностью ликвидировала последствия вторжения, согласно Securitylab.

В совете, отправленном клиентам 19 октября, Okta сообщила, что обнаружила враждебную активность, использующую доступ к украденным учетным данным для входа в систему управления обращениями в поддержку Okta. Злоумышленник смог просмотреть файлы, загруженные некоторыми клиентами Okta в рамках недавних обращений в поддержку.

Когда Okta решает проблемы с клиентами, она часто просит предоставить запись сессии веб-браузера. Эти файлы являются чувствительными, так как они включают в себя куки и токены сессии клиента, которые нарушители могут использовать для имитации действительных пользователей.

Компания BeyondTrust, один из клиентов Okta, получила уведомление от Okta. Марк Майфрет, главный технический директор BeyondTrust, подчеркнул, что уведомление пришло более чем через две недели после того, как его компания предупредила Okta о возможной проблеме.

В интервью KrebsOnSecurity, заместитель главного информационного безопасника Okta Шарлотта Уайли сказала, что компания первоначально полагала, что предупреждение от BeyondTrust 2 октября не было результатом нарушения в ее системах. Однако к 17 октября компания определила и локализовала инцидент.

Раскрытие информации от Okta произошло вскоре после того, как были взломаны казино Caesar’s Entertainment и MGM Resorts. В обоих случаях злоумышленники смогли убедить сотрудников сбросить требования многократного входа для учетных записей администратора Okta.

В марте 2022 года Okta раскрыла информацию о нарушении безопасности от хакерской группы LAPSUS$. Уайли отказалась отвечать на вопросы о том, сколько времени нарушитель мог иметь доступ к учетной записи компании или кто мог стоять за атакой. Однако она сказала, что компания считает, что это противник, с которым они сталкивались ранее.

Темы:АутентификацияПреступления
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • MULTIFACTOR: сценарии эффективного использования и интересные случаи
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Использование системы двухфакторной аутентификации в 2023 г. – это не опция, а обязательная составляющая ИТ-инфраструктуры для организации любого масштаба. Рассмотрим самые популярные сценарии применения системы MULTIFACTOR для решения разных задач с применением двухфакторной аутентификации.
  • MULTIFACTOR: трудное время порождает сильные решения
    Роман Башкатов, коммерческий директор ООО “МУЛЬТИФАКТОР”
    Мы задали вопросы об истории резкого старта компании “МУЛЬТИФАКТОР”, ее сегодняшнем состоянии и, конечно же, планах и прогнозах коммерческому директору Роману Башкатову, который стоял у истоков проекта и продолжает активно участвовать в его развитии.
  • Проблемы использования биометрии в качестве фактора аутентификации
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Старо, как мир бесконечно нарушаемое правило – не регистрировать в разных ресурсах один и тот же пароль. Однако, когда в разных ресурсах регистрируется одно и то же лицо (в прямом физическом смысле), ситуация даже хуже, ведь пароль в случае компрометации поменять существенно легче, чем лицо.
  • Российское решение MULTIFACTOR: повышаем иммунитет среды идентификации и доступа
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Система мультифакторной аутентификации (MFA) является одним из ключевых элементов реализации концепции иммунитета среды идентификации и доступа (IAC).
  • Семь раз проверь: Zero Trust и аутентификация
    Дмитрий Грудинин, системный архитектор компании “Аванпост”
    Основной обязательный элемент Zero Trust – процесс аутентификации. Именно он помогает достоверно определять, кто пытается получить доступ к данным
  • Нейтрализация неочевидных угроз безопасности при удаленной работе
    Ярослав Голеусов, Руководитель технологического консалтинга, компания “Индид"
    Спешка прошла и у специалистов по ИБ есть еще одна возможность вдумчиво оценить готовность системы защиты

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...