פנקה הריסטובסקה
פורסם ב: 21 בנובמבר 2023
ספקית ניהול הזהויות והאימות Okta פרסמה פרטים נוספים על הפרת אוקטובר שלה.
בדיווח רשמי החברה אישרה הרבה ממה שכבר היה ידוע על המתקפה, כולל שפושעי הסייבר קיבלו גישה לא מורשית למערכת תמיכת הלקוחות של Okta בין ה-28 בספטמבר ל-17 באוקטובר.
החברה אמרה שהפרה האחרונה של מערכת ניהול תיקי התמיכה השפיעה על 134 מתוך 18,400 לקוחותיה, מה שמסתכם ב"פחות מאחוז אחד מלקוחות Okta". זה הסביר שפושעי הסייבר ניגשו לקבצי HAR (ארכיון HTTP) המכילים אסימוני הפעלה (נתוני הפעלה באינטרנט בקובץ שמור וקובצי Cookie) שניתן להשתמש בהם כדי להתחזות למשתמשים חוקיים ולחטוף מפגשים לגיטימיים, מה שנראה שהתוקפים ניסו לעשות.
לאחר מכן, התוקפים ניגשו לסשן של חמישה לקוחות Okta, כולל 1Password, BeyondTrust ו-Cloudflare, כאשר 1Password היא החברה הראשונה שדיווחה על פעילות חשודה ב-29 בספטמבר. החברה אמרה אז שהמערכת נפרצה על ידי משתמש זדוני בעל הרשאות מנהל וכי הם ניסו לגנוב נתונים על אחרים מנהלי 1P, עדכנו ספק זהות קיים וקבל גישה ללוח המחוונים של ה-IP של Okta.
שני לקוחות נוספים ללא שם של Okta זוהו לאחר מכן כחלק מהפרה ב-12 באוקטובר וב-18 באוקטובר. לגבי האופן שבו פושעי הסייבר קיבלו גישה למערכות של Okta מלכתחילה, נראה שהמקור הוא מחשב נייד מנוהל Okta השייך ל-Okta עובד בחברה.
"במהלך החקירה שלנו לגבי שימוש חשוד בחשבון זה, Okta Security זיהה שעובד נכנס לפרופיל Google האישי שלו בדפדפן Chrome של המחשב הנייד המנוהל על ידי Okta", אמר קצין האבטחה הראשי של Okta, דיוויד ברדבורי. "שם המשתמש והסיסמה של חשבון השירות נשמרו בחשבון Google האישי של העובד. הדרך הסבירה ביותר לחשיפה של אישור זה הוא פגיעה בחשבון Google האישי או המכשיר האישי של העובד."
Okta הסירה מאז את אסימוני ההפעלה הכלולים בקובצי HAR והשביתה את חשבון השירות שנפרץ.
החברה מתמודדת בנפרד עם הפרה נוספת אצל ספק צד שלישי, Rightway Healthcare, שהתרחשה בתחילת החודש. התוקף ניגש ל-5,000 רשומות הקשורות לבריאות של עובדי Okta ובני משפחותיהם, כולל מספרי תעודת זהות ונתוני ביטוח.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.safetydetectives.com/news/okta-security-breach-impacted-134-clients/
- :יש ל
- :הוא
- 000
- 1
- 12
- 17
- 28
- 29
- 40
- 400
- a
- אודות
- גישה
- נצפה
- חֶשְׁבּוֹן
- פעילות
- מנהל
- מנהלים
- מושפע
- כְּבָר
- כמויות
- an
- ו
- אחר
- מופיע
- ארכיון
- AS
- At
- לתקוף
- ניסיתי
- אימות
- גִלגוּל
- שדרה
- BE
- היה
- להיות
- שייכות
- בֵּין
- הפרה
- שבור
- דפדפן
- by
- CAN
- מקרה
- רֹאשׁ
- Chrome
- דפדפן כרום
- לקוחות
- CloudFlare
- חברה
- פשרה
- התפשר
- מְאוּשָׁר
- הכלול
- עוגיות
- תְעוּדָה
- לקוח
- שירות לקוחות
- לקוחות
- עברייני אינטרנט
- לוח מחוונים
- נתונים
- דוד
- פרטים
- מכשיר
- do
- מוקדם יותר
- עובד
- עובדים
- קיימים
- מוסבר
- חשיפה
- משפחות
- קבצים
- ראשון
- חמש
- בעד
- לְהַשִׂיג
- צבר
- מתמודד
- היה
- בריאות
- חֲטִיפָה
- איך
- http
- HTTPS
- מזוהה
- זהות
- מושפעים
- in
- כולל
- ביטוח
- אל תוך
- חקירה
- IP
- IT
- שֶׁלָה
- ידוע
- מחשב נייד
- לגיטימי
- סביר
- ניהול
- חוֹדֶשׁ
- יותר
- רוב
- הרבה
- מספרים
- אוקטובר
- אוֹקְטוֹבֶּר
- of
- קָצִין
- רשמי
- OKTA
- on
- or
- אחר
- שלנו
- חלק
- סיסמה
- אָחוּז
- אישי
- מקום
- תכנית
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- הרשאות
- פּרוֹפִיל
- ספק
- לאחרונה
- רשום
- שוחרר
- הוסר
- לדווח
- אמר
- הציל
- אבטחה
- שבע
- שרות
- מושב
- הפעלות
- since
- חֶברָתִי
- מָקוֹר
- כתוצאה מכך
- תמיכה
- חשוד
- מערכת
- מערכות
- מֵאֲשֶׁר
- זֶה
- השמיים
- המקור
- שֶׁלָהֶם
- אז
- הֵם
- צד שלישי
- זֶה
- זמן
- ל
- מטבעות
- לקח
- ניסיתי
- לא מורשה
- ללא שם
- עדכון
- להשתמש
- מְשׁוּמָשׁ
- משתמש
- משתמשים
- תקף
- מוכר
- היה
- אינטרנט
- webp
- היו
- מה
- אשר
- מי
- עם
- זפירנט