La dirección de Okta admitió que no revelaron inmediatamente detalles sobre el ataque a Lapsus$ en vano

Okta and the Lapsus$ Attack

La semana pasada se supo que allá por enero de este año, El grupo de hackers Lapsus$ comprometió a un importante proveedor de sistemas de gestión de acceso e identidad., Okta, y el ataque afectó aproximadamente 2.5% de clientes.

Entre enero 16 y 21, 2022, Los piratas informáticos tuvieron acceso a la computadora portátil de un ingeniero de soporte y la compañía ahora admite que el ataque debería haberse hecho público antes..

en el blog de la empresa, Okta los representantes expresaron su pesar que no revelaron detalles sobre el Caer hackear antes, y también compartió una cronología detallada del incidente y su investigación.. Observo que después de la noticia del hack, las acciones de la empresa cayeron 20% en menos de una semana.

Okta y el ataque de Lapsus$

Como resulta, el hack afectado sitio, Proveedor externo de atención al cliente de Okta.

En enero 20, 2022, Se notificó al equipo de seguridad de Okta que se ha agregado un nuevo factor a la cuenta del ingeniero de atención al cliente de Sitel.. Ese factor fue la contraseña.. Aunque este intento particular [del ataque] no fue exitoso, como precaucion, Anulamos esta cuenta y notificamos a Sitel sobre lo sucedido., y trajeron a destacados cibercriminólogos para realizar una investigación..dice la empresa.

Okta dice que cometió un error en este momento, porque, en última instancia, Okta es responsable de sus proveedores de servicios contratados. (como Sitel). El comunicado también subraya que en enero se subestimó seriamente la magnitud del incidente., porque entonces parecía que todo se limitaba a un intento fallido de hacerse con la cuenta de un ingeniero de soporte de Sitel. En todo caso, Los ciberdelincuentes involucrados en la investigación del incidente llegaron a tales conclusiones..

No nos dimos cuenta en ese momento de que existía un riesgo para Okta y nuestros clientes.. Deberíamos haber sido más activos exigiendo información a Sitel. A la luz de la evidencia que hemos reunido durante la semana pasada, Está claro que habríamos tomado una decisión diferente si tuviéramos todos los hechos que tenemos hoy..

Okta reiteró que el ataque afectó sólo 2.5% (366 compañías) de clientes, y también enfatizó que la cuenta de ingeniero de Sitel comprometida podría usarse para restablecer repetidamente las contraseñas de los usuarios., pero no se pudo utilizar para iniciar sesión en sus cuentas, tenía acceso limitado a tickets y sistemas de soporte, y no pude subir, crear, o eliminar registros de clientes.

Como recordatorio, Los piratas informáticos cuestionaron la semana pasada la afirmación de Okta de que el ataque en general no tuvo éxito., afirmando que ellos» iniciado sesión en el portal [como] superusuario con la capacidad de restablecer la contraseña y MFA para ~ 95% de clientes.»

Permítanme recordarles también que nos dijeron que El grupo de hackers Lapsus$ robó los códigos fuente de Microsoft productos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *