A administração da Okta admitiu que não divulgou imediatamente detalhes sobre o ataque Lapsus$ em vão

Okta and the Lapsus$ Attack

Na semana passada soube-se que em janeiro deste ano, o grupo de hackers Lapsus$ comprometeu um importante fornecedor de sistemas de gerenciamento de acesso e identidade, Okta, e o ataque afetou cerca de 2.5% de clientes.

Entre janeiro 16 e 21, 2022, os hackers tiveram acesso ao laptop de um engenheiro de suporte e a empresa agora admite que o hack deveria ter sido divulgado antes.

No blog da empresa, Okta representantes expressaram pesar que não revelaram detalhes sobre o Cair hackear mais cedo, e também compartilhou uma cronologia detalhada do incidente e sua investigação. Noto que depois da notícia do hack, as ações da empresa caíram 20% em menos de uma semana.

Okta e o ataque Lapsus$

Acontece que, o hack afetou Sitel, Provedor terceirizado de suporte ao cliente da Okta.

Em janeiro 20, 2022, a equipe da Okta Security foi notificada de que um novo fator foi adicionado à conta do Sitel Customer Support Engineer. Esse fator foi a senha. Embora esta tentativa específica [do ataque] não teve sucesso, como precaução, anulamos esta conta e notificamos a Sitel sobre o que aconteceu, e eles trouxeram cibercriminologistas importantes para conduzir uma investigação.diz a empresa.

Okta diz que cometeu um erro nesta fase, porque, em última análise, a própria Okta é responsável pelos prestadores de serviços contratados (como Sitel). A declaração também enfatiza que em janeiro a escala do incidente foi seriamente subestimada, porque parecia que tudo se limitava a uma tentativa frustrada de assumir a conta de um engenheiro de suporte da Sitel. Em todo o caso, os cibercriminosos envolvidos na investigação do incidente chegaram a tais conclusões.

Na época, não percebíamos que havia um risco para a Okta e nossos clientes. Deveríamos ter sido mais ativos na exigência de informações da Sitel. À luz das evidências que reunimos durante a semana passada, é claro que teríamos tomado uma decisão diferente se tivéssemos todos os factos que temos hoje.

Okta reiterou que o ataque afetou apenas 2.5% (366 empresas) de clientes, e também enfatizou que a conta de engenheiro da Sitel comprometida poderia ser usada para redefinir repetidamente as senhas dos usuários, mas não pôde ser usado para fazer login em suas contas, tinha acesso limitado a Sim tickets e sistemas de suporte, e não foi possível fazer o upload, criar, ou exclua registros de clientes.

Como um lembrete, os hackers contestaram na semana passada a afirmação de Okta de que o hack geralmente não teve sucesso, alegando que eles” logado no portal [como] superusuário com capacidade de redefinir a senha e MFA para ~ 95% de clientes.”

Deixe-me também lembrá-lo que nos disseram que O grupo de hackers Lapsus$ roubou os códigos-fonte de Microsoft produtos.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *