Okta エージェントが MGM リゾート侵害に関与、攻撃者が主張

Okta エージェントが MGM リゾート侵害に関与、攻撃者が主張

Okta エージェントが MGM リゾートの侵害に関与、攻撃者は PlatoBlockchain データ インテリジェンスを主張。垂直検索。あい。

注: この記事は、Okta の最高セキュリティ責任者である David Bradbury のコメントを含めて更新されました。

先週の MGM リゾーツとシーザーズ エンターテイメントのサイバー攻撃の背後にいると考えられている攻撃者たちは、同社の Okta プラットフォーム、具体的には組織の Active Directory に接続する軽量クライアントである Okta Agent に何らかの方法で侵入することで MGM のシステムに侵入できたと現在発表しています。

Okta は人気のある ID およびアクセス管理 (IAM) プロバイダーです クラウドのために。

「MGM は、私たちが Okta Agent サーバーに潜んで、ドメイン コントローラーのハッシュ ダンプからパスワードを解読できなかったユーザーのパスワードを盗聴していたことを知り、Okta Sync サーバーをすべてシャットダウンするという急遽決定を下しました。」と ALPHV 氏Emsisoftの研究者Brett Callow氏はリークサイトにこう書いている。 つぶやく。 「その結果、Okta は完全に機能不全に陥りました。」

ALPHV の声明では、この脅威グループは 1,000 日 Okta の周囲に潜んでパスワードを収集した後、11 月 XNUMX 日に XNUMX を超える ESXi ハイパーバイザーに対してランサムウェア サイバー攻撃を開始したと付け加えました。 」と声明は述べた。

ランサムウェア グループは、MGM リゾーツが彼らと交渉していないことを明らかにし、資金面での取り決めが行われない場合はさらなる措置を講じると脅している。

ALPHVの声明では「われわれは引き続きMGMのインフラの一部にアクセスできる」としている。 「合意に達しない場合は追加攻撃を行う」と述べた。 同団体はまた、Have I Been Pwnedのトロイ・ハント氏が希望する場合には、責任を持って開示するため、流出させたデータを同氏に公開すると述べた。

ALPHV (別名 BlackCat) は、サービスとしてのランサムウェア (RaaS) オペレーターの名前です。 脅威グループ Scattered Spider マルウェアとサポート サービスを利用して、 カジノのサイバー攻撃.

Okta が XNUMX 月にソーシャル エンジニアリング攻撃について警告

Okta の最高セキュリティ責任者である David Bradbury 氏は、MGM に対するサイバー攻撃にはソーシャル エンジニアリングの要素があったことを認めていますが、攻撃者が独自の ID プロバイダー (IDP) とユーザー データベースを Okta システムに導入できるほど高度に洗練されていたため成功したと付け加えています。

「人的部分は単純でしたが、攻撃のその後の部分は複雑でした」と彼は言います。

複数の ID サブグループを作成する機能は Okta システムの機能であり、欠陥ではないと Bradbury 氏は付け加えます。 同氏は、ヘルプデスクに最高のアクセス権限を持つユーザーのみを対象とした視覚的な検証手順を追加することで、こうしたサイバー攻撃を阻止できると提案しています。

オクタは警告した 31 月 XNUMX 日には、ソーシャル エンジニアリングを通じて Okta システムに対する高度な特権アクセスを取得する試みを詳述するアラートを発行し、この種のソーシャル エンジニアリング攻撃の可能性について警告しました。

「ここ数週間、米国を拠点とする複数の Okta 顧客が、一貫したパターンで次のような症状を報告しています。 IT サービス デスク担当者に対するソーシャル エンジニアリング攻撃この場合、発信者の戦略は、サービスデスク担当者を説得して、高度な特権を持つユーザーが登録したすべての多要素認証 (MFA) 要素をリセットすることでした」と Okta 氏は警告しました。 「その後、攻撃者は、高度な特権を持つ Okta スーパー管理者アカウントの侵害を利用して、正規の ID フェデレーション機能を悪用し、侵害された組織内のユーザーになりすますことが可能になりました。」

Okta はまた、そのことについて非常に公表しています。 MGMとの関係同社のウェブサイトによると、ホスピタリティ会社と協力して「究極のゲストエクスペリエンスを実現するための要素」を提供しているという。

ブラッドベリ氏は、Oktaが引き続きシーザーズおよびMGMと協力して対応と回復に取り組むと述べ、シーザーズの侵害でもOktaが役割を果たしたことを確認した。

MFA 乱用の新たな波の可能性

クリティカル・スタート社の脅威調査担当シニアマネージャー、カリー・ギュンサー氏によると、憂慮すべきことに、これは高特権ユーザーを標的としたサイバー攻撃の新たな波の最初のものとなる可能性があるという。 結局のところ、Okta はすでに人気のある標的となっています サイバー犯罪者の間で。

「Okta は多くの組織の IAM 戦略において中心的な位置を占めているため、当然ながら魅力的なターゲットです」と Guenther 氏は言います。 「重要なのは、これらのシステムに本質的に欠陥があると見なすことではなく、堅牢なセキュリティ衛生、継続的な監視、脅威インテリジェンスの迅速な共有の重要性を認識することです。」

ヘルプデスクのサイバーセキュリティ ツールを提供する Nametag の CEO、Aaron Painter 氏によると、本当の問題は Okta そのものではありません。 むしろ、MFA が人ではなくデバイスを識別するように設計されているという事実にすぎません。

「この脆弱性は MGM や Okta に固有のものではありません。 それは多要素認証のシステム的な問題です」とペインター氏は言う。 「MFA は人ではなくデバイスを検証します。 安全な登録と復元が欠けています。この XNUMX つの瞬間では、どの人間が認証されているかを知る必要があります。 これは既知の問題ですが、MFA はそれに対処するために構築されていません。」

これは発展するストーリーです。

タイムスタンプ:

より多くの 暗い読書