オンラインカジノサイト
Okta、366 クライアントに影響を与えた侵害を認める
1 月の侵害に関する調査が続く中、認証会社 Okta は、顧客の約 2.5% がこの侵害の影響を受けたと発表しました。
「Okta サービスは完全に稼働しています。当社の顧客は摂取する必要があります」と同社は述べています。フェデックスやムーディーズを含む世界中で、Okta のサービスを使用してネットワーク アクセスを提供しています。
Okta の最高セキュリティ責任者である David Bradbury による 3 月 22 日の声明では、同社が特定し、連絡を取ったと付け加えられています。。 「私たちは、顧客の成功、誠実さ、透明性という当社の価値観に沿って、この中間アップデートを共有します。…このことが引き起こしたご不便と不確実性を深くお詫び申し上げます。」
この侵害は 1 月に発生し、ハッキングおよび恐喝グループ Lapsus$ のメンバーがサードパーティのカスタマー サポート エンジニアのラップトップにアクセスした際に発生しました。42617_42815
ブラッドベリー氏は火曜日の声明で、のOkta顧客への潜在的な影響を指摘した。サポート エンジニアが持つアクセス権。 「これらのエンジニアはユーザーを作成または削除したり、顧客データベースをダウンロードしたりすることができません。」.
「Okta がハッキングされると、内部システムへのユーザー アクセスの認証を Okta に依存している企業、大学、政府機関に大きな影響を与える可能性があります。」.
Okta に対して寄せられた最近の批判の多くは、ハッキングが発見されてから影響を受けた顧客に通知されるまでの 2 か月の期間に基づいています。 Okta のクライアントは今週初めまでこの侵害について知らされませんでした。Okta のアプリと Telegram チャネル上の内部システムを描いています。スクリーンショットには、同社の Slack チャネルと、。 「サポート エンジニアは、スクリーンショットに表示されている限られたデータにアクセスできます。サポート エンジニアは、ユーザーのパスワードと多要素認証要素のリセットを容易にすることもできますが、それらのパスワードを取得することはできません。」とブラッドベリー氏は認めました。
Okta の「サービスは侵害されていない」という発言に混乱している場合は、この発言が純粋に法律上の言葉であることを思い出してください。事実は、第三者によって侵害されたということです。その違反は Okta に影響を与えました。開示しなかったことが Okta の顧客に影響を与えました。
— ルナ・サンドヴィク (@runasand)
「多くの人が絶対的な最悪の事態を想定していると思います」と、アイデンティティ セキュリティ サポート会社 Twosense の共同創設者兼最高経営責任者である Dawud Gordon 氏は、Okta が顧客に侵害をどのように伝えたか、そしてソーシャル メディアで受けた反発について語ります。ゴードン氏は、Okta がクライアントに侵害を伝える点でもっと良い仕事ができたはずだと認めているが、もし Okta の決定に悪意があったとしたら「ショックだ」だろうと付け加えた。彼は、Okta を、特にそのようなシナリオでは悪意を許容しない、強力で前向きな文化を持つ組織であると説明しています。
aによるとブラッドベリ提供違反の発見から報告までに時間差が生じたのは、事件の調査に時間がかかったことが原因です。 1 月 21 日にハッカーがネットワークから排除された後、Okta はエンジニアの会社である Sitel に侵害について通知しました。
副加工業者である Sitel は、「当社の顧客への提供と製品の成功を支援する契約を結んでいます…[そして] Okta に当社の顧客サポート組織の契約社員を提供しています」とブラッドベリー氏は述べました。
「悪意のあるハッカーは以前にもカスタマー サポート会社をターゲットにしていましたが、サポートしている一部の高度に安全な企業よりもサイバーセキュリティ防御が弱いことがよくありました。」また、Microsoft と Roblox もこれらのサードパーティ組織を通じてハッカーの標的になっていると指摘しました。
は、生体認証の動作を監視して ID 認証をサポートし、Okta と Sitel の両方の顧客と連携します。ゴードン氏は両社を「クラス最高の」企業だと評しています。
「それが恐ろしいことなのです」とゴードンは漏洩について語る。そして、これらの企業は、許可されていないユーザーや攻撃者が保護されたネットワークやデータベースにアクセスするのを防ぐことに取り組んでいますが、「それは依然として彼らに起こっています。」
リセット中です過去 4 か月以内に十分な注意を払ってパスワードを変更した従業員の資格情報。私たちは妥協がないことを確認しました。 Okta は 1 つのセキュリティ層です。彼らが問題を抱えている可能性があることを考慮して、その層の代替案を検討中です。
— マシュー プリンス 🌥 (@eastdakota)
「攻撃者が Microsoft と Okta を攻撃するのは、アイデンティティの価値を知っているからです。サイバー セキュリティの世界では、アプリやサーバー、デバイスではなく、アイデンティティが重要な要素です」と、Dispersive Holdings, Inc. の最高経営責任者、ラジブ ピンプラスカール氏は述べています。
ブラッドベリー氏は、シテル社が法医学会社を雇ってこの侵害を調査し、調査は2月28日に完了したと付け加えた。匿名の会社は 3 月 10 日付の報告書を Sitel に提出し、Okta は 3 月 17 日に概要報告書を受け取りました。ただし、Okta が Sitel から完全な調査報告書を受け取ったのは 3 月 22 日まででした。
「サイテルへの通知から完全な調査報告書の発行までに長い時間がかかったことに非常に残念に思っています。よく考えてみると、サイテルの概要報告書を受け取ったら、その意味を理解するためにもっと迅速に行動すべきでした。」とブラッドベリー氏は述べました。
サイトには事件と捜査について。 「セキュリティリスクはもう存在しないと確信しています」とSitelの広報担当レベッカ・サンダース氏はTechCrunchに語った。 「特定のブランドとの関係や、クライアントに提供するサービスの性質についてはコメントできません。」
Nusspire の担当者は、侵害の影響を受けた Okta クライアントに対して次の措置を講じるよう推奨しました。
- スーパーユーザーまたは管理者の Okta アカウントに焦点を当てた不審なアクティビティがないか、Okta 監査ログを確認します。
- 高い特権を持つアカウントのパスワードをローテーションします。
- 1 月 16 日から 1 月 21 日までの侵害期間中に作成された特権アカウントを確認してください。
ゴードン氏は、どの企業も基本を見直すべきだと付け加えた。 「まず最初に、何らかの 2 要素 (認証) から始めなければなりません」と彼は言います。 「そこからパッチ適用に移り、脆弱性が明らかになったときにシステムを最新の状態に保つようにします。これらはすべて基本であり、ここで起こったことに関係する全員がそれを実行し、さらに多くのことを実行しました...彼らはすべての基礎をカバーしました。」
しかし、認証には人的要素が残る一方で、ネットワークの保護とユーザーの快適さとの間の葛藤も残るでしょう。 「これを阻止できた唯一の方法は、そのエンジニアが 10 分ごとに 2 要素チェックを行っていた場合です」とゴードン氏は言います。生産性の点で必ずしも便利とは言えず、煩わしいと思われる可能性が高くなります。