注: この記事は、Okta の最高セキュリティ責任者である David Bradbury のコメントを含めて更新されました。
先週の MGM リゾーツとシーザーズ エンターテイメントのサイバー攻撃の背後にいると考えられている攻撃者たちは、同社の Okta プラットフォーム、具体的には組織の Active Directory に接続する軽量クライアントである Okta Agent に何らかの方法で侵入することで MGM のシステムに侵入できたと現在発表しています。
Okta は人気のある ID およびアクセス管理 (IAM) プロバイダーです クラウドのために。
「MGM は、私たちが Okta Agent サーバーに潜んで、ドメイン コントローラーのハッシュ ダンプからパスワードを解読できなかったユーザーのパスワードを盗聴していたことを知り、Okta Sync サーバーをすべてシャットダウンするという急遽決定を下しました。」と ALPHV 氏Emsisoftの研究者Brett Callow氏はリークサイトにこう書いている。 つぶやく。 「その結果、Okta は完全に機能不全に陥りました。」
ALPHV の声明では、この脅威グループは 1,000 日 Okta の周囲に潜んでパスワードを収集した後、11 月 XNUMX 日に XNUMX を超える ESXi ハイパーバイザーに対してランサムウェア サイバー攻撃を開始したと付け加えました。 」と声明は述べた。
ランサムウェア グループは、MGM リゾーツが彼らと交渉していないことを明らかにし、資金面での取り決めが行われない場合はさらなる措置を講じると脅している。
ALPHVの声明では「われわれは引き続きMGMのインフラの一部にアクセスできる」としている。 「合意に達しない場合は追加攻撃を行う」と述べた。 同団体はまた、Have I Been Pwnedのトロイ・ハント氏が希望する場合には、責任を持って開示するため、流出させたデータを同氏に公開すると述べた。
ALPHV (別名 BlackCat) は、サービスとしてのランサムウェア (RaaS) オペレーターの名前です。 脅威グループ Scattered Spider マルウェアとサポート サービスを利用して、 カジノのサイバー攻撃.
Okta が XNUMX 月にソーシャル エンジニアリング攻撃について警告
Okta の最高セキュリティ責任者である David Bradbury 氏は、MGM に対するサイバー攻撃にはソーシャル エンジニアリングの要素があったことを認めていますが、攻撃者が独自の ID プロバイダー (IDP) とユーザー データベースを Okta システムに導入できるほど高度に洗練されていたため成功したと付け加えています。
「人的部分は単純でしたが、攻撃のその後の部分は複雑でした」と彼は言います。
複数の ID サブグループを作成する機能は Okta システムの機能であり、欠陥ではないと Bradbury 氏は付け加えます。 同氏は、ヘルプデスクに最高のアクセス権限を持つユーザーのみを対象とした視覚的な検証手順を追加することで、こうしたサイバー攻撃を阻止できると提案しています。
オクタは警告した 31 月 XNUMX 日には、ソーシャル エンジニアリングを通じて Okta システムに対する高度な特権アクセスを取得する試みを詳述するアラートを発行し、この種のソーシャル エンジニアリング攻撃の可能性について警告しました。
「ここ数週間、米国を拠点とする複数の Okta 顧客が、一貫したパターンで次のような症状を報告しています。 IT サービス デスク担当者に対するソーシャル エンジニアリング攻撃この場合、発信者の戦略は、サービスデスク担当者を説得して、高度な特権を持つユーザーが登録したすべての多要素認証 (MFA) 要素をリセットすることでした」と Okta 氏は警告しました。 「その後、攻撃者は、高度な特権を持つ Okta スーパー管理者アカウントの侵害を利用して、正規の ID フェデレーション機能を悪用し、侵害された組織内のユーザーになりすますことが可能になりました。」
Okta はまた、そのことについて非常に公表しています。 MGMとの関係同社のウェブサイトによると、ホスピタリティ会社と協力して「究極のゲストエクスペリエンスを実現するための要素」を提供しているという。
ブラッドベリ氏は、Oktaが引き続きシーザーズおよびMGMと協力して対応と回復に取り組むと述べ、シーザーズの侵害でもOktaが役割を果たしたことを確認した。
MFA 乱用の新たな波の可能性
クリティカル・スタート社の脅威調査担当シニアマネージャー、カリー・ギュンサー氏によると、憂慮すべきことに、これは高特権ユーザーを標的としたサイバー攻撃の新たな波の最初のものとなる可能性があるという。 結局のところ、Okta はすでに人気のある標的となっています サイバー犯罪者の間で。
「Okta は多くの組織の IAM 戦略において中心的な位置を占めているため、当然ながら魅力的なターゲットです」と Guenther 氏は言います。 「重要なのは、これらのシステムに本質的に欠陥があると見なすことではなく、堅牢なセキュリティ衛生、継続的な監視、脅威インテリジェンスの迅速な共有の重要性を認識することです。」
ヘルプデスクのサイバーセキュリティ ツールを提供する Nametag の CEO、Aaron Painter 氏によると、本当の問題は Okta そのものではありません。 むしろ、MFA が人ではなくデバイスを識別するように設計されているという事実にすぎません。
「この脆弱性は MGM や Okta に固有のものではありません。 それは多要素認証のシステム的な問題です」とペインター氏は言う。 「MFA は人ではなくデバイスを検証します。 安全な登録と復元が欠けています。この XNUMX つの瞬間では、どの人間が認証されているかを知る必要があります。 これは既知の問題ですが、MFA はそれに対処するために構築されていません。」
これは発展するストーリーです。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- チャートプライム。 ChartPrime でトレーディング ゲームをレベルアップしましょう。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/application-security/okta-flaw-involved-mgm-resorts-breach-attackers-claim
- :持っている
- :は
- :not
- $UP
- 000
- 1
- 11
- 31
- 7
- a
- アーロン・P・コーエン
- 能力
- できる
- 私たちについて
- 虐待
- アクセス
- 従った
- アカウント
- Action
- アクティブ
- 俳優
- 追加されました
- 追加
- NEW
- 住所
- 追加
- 後
- に対して
- エージェント
- 別名
- 警告
- すべて
- 既に
- また
- 間で
- an
- および
- 訴える
- 周りに
- アレンジメント
- AS
- At
- 攻撃
- 攻撃
- 試み
- 8月
- 8月
- 認証された
- 認証
- BE
- なぜなら
- き
- 背後に
- さ
- 信じて
- ブロック
- 違反
- 建物
- 内蔵
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- シーザーズ
- 発信者
- キャリー
- 重要性
- 最高経営責任者(CEO)
- チーフ
- 選んだ
- クレーム
- クリア
- クライアント
- クラウド
- 注釈
- 会社
- 完全に
- 複雑な
- コンポーネント
- 妥協
- 損害を受けた
- コネクト
- 整合性のある
- 続ける
- 連続的な
- コントローラ
- 納得させる
- 可能性
- できなかった
- ひびの入った
- クラッキング
- 作ります
- 重大な
- Customers
- サイバー攻撃
- サイバー攻撃
- サイバー犯罪
- サイバーセキュリティ
- データ
- データベース
- デイビッド
- 中
- 取引
- 決定
- 展開します
- 設計
- デスク
- ディテール
- 開発
- Devices
- 開示する
- do
- ドメイン
- ダウン
- 各
- Emsisoft
- 使用可能
- エンジニアリング
- 十分な
- 登録済み
- エンターテインメント
- あらゆる
- 体験
- 実際
- 要因
- 失敗
- 特徴
- 特徴
- フェデレーション
- ファイナンシャル
- 名
- 欠陥
- 欠陥
- から
- さらに
- 利得
- 取得する
- 与えられた
- グループ
- ゲスト
- 持っていました
- ハッシュ
- 持ってる
- he
- 最高
- 非常に
- ホスピタリティー
- HTTPS
- 人間
- 狩り
- i
- 識別する
- アイデンティティ
- if
- 重要性
- in
- include
- インフラ関連事業
- 本質的に
- インテリジェンス
- に
- 関係する
- ISN
- 問題
- IT
- ITサービス
- ITS
- 自体
- JPG
- ただ
- キー
- 知っている
- 既知の
- 姓
- 打ち上げ
- 漏れ
- 学習
- 正当な
- レバレッジ
- 軽量
- 製
- マルウェア
- 管理
- マネージャー
- 多くの
- MFA
- モーメント
- モニタリング
- 他には?
- の試合に
- 名
- 必要
- 新作
- 今
- of
- オフ
- 役員
- オクタ
- on
- ONE
- オペレータ
- 組織
- 組織
- でる
- 自分の
- 画家
- 部
- パスワード
- パターン
- のワークプ
- Personnel
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 人気
- 潜在的な
- 特権を持つ
- 特権
- 問題
- 提供します
- 提供
- プロバイダー
- 公共
- ランサムウェア
- 急速な
- むしろ
- 達した
- リアル
- 最近
- 認識する
- 回復
- リリース
- 報告
- 研究
- 研究者
- リゾート
- 応答
- 堅牢な
- 職種
- s
- 前記
- 言う
- 言う
- 散在する
- 安全に
- セキュリティ
- シニア
- セブン
- サーバー
- サービス
- サービス
- シェアリング
- シャットダウン
- 簡単な拡張で
- 単に
- ウェブサイト
- So
- 社会
- ソーシャルエンジニアリング
- 一部
- 何とか
- 洗練された
- 特に
- start
- ステートメント
- 手順
- まだ
- Force Stop
- ストーリー
- 作戦
- 戦略
- それに続きます
- 成功した
- 提案する
- スーパー
- サポート
- 全身の
- システム
- ターゲット
- ターゲット
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- ボーマン
- 彼ら
- この
- 脅威
- 脅威アクター
- 介して
- 〜へ
- 豊富なツール群
- touch
- しよう
- 2
- type
- 究極の
- ユニーク
- 更新しました
- ユーザー
- users
- Verification
- 非常に
- 詳しく見る
- 脆弱性
- 警告
- ました
- だった
- ウェーブ
- we
- ウェブサイト
- 週間
- ウィークス
- WELL
- した
- いつ
- which
- 誰
- その
- 意志
- 以内
- 仕事
- ワーキング
- でしょう
- 書いた
- You
- ゼファーネット