Okta fortæller, at sikkerhedsbrud fra LAPSUS$ hackere kun påvirkede to af deres kunder

Identitets- og adgangsstyringsudbyder OKTA sagde tirsdag, at den afsluttede sin undersøgelse af sikkerhedsbruddet på en tredjepartsleverandør i slutningen af januar 2022 af afpresningsbanden LAPSUS$.

Okta erklærede, at “virkningen af hændelsen var betydeligt mindre end den maksimale potentielle indvirkning”, som virksomheden tidligere havde delt i sidste måned, og sagde yderligere, at indtrængen kun påvirkede to kundelejere, ned fra 366 som oprindeligt antaget.

Sikkerhedsbegivenheden fandt sted den 21. januar, da LAPSUS$ hacking-gruppen fik uautoriseret fjernadgang til en arbejdsstation, der tilhører en Sitel-supportingeniør. Men det blev først offentligt kendt næsten to måneder senere, da modstanderen lagde skærmbilleder af Oktas interne systemer på deres Telegram-kanal.

Ud over at få adgang til to aktive kundelejere inden for SuperUser-applikationen – bruges til at udføre grundlæggende ledelsesfunktioner – hackergruppen siges at have set begrænsede yderligere oplysninger i andre applikationer som Slack og Jira, bekræfter tidligere rapporter.

“Kontrollen varede i 25 på hinanden følgende minutter den 21. januar 2022,” sagde David Bradbury, Okta’s sikkerhedschef. “Trusselsaktøren var ikke i stand til med succes at udføre nogen konfigurationsændringer, MFA- eller adgangskodenulstillingshændelser eller kundesupport ‘efterligning’ begivenheder.”

“Hackerne var ude af stand til at godkende direkte til nogen Okta-konti,” tilføjede Bradbury.

Okta, der har været udsat for kritik for sin forsinkede offentliggørelse og sin håndtering af hændelsen, sagde, at den har afsluttet sit forhold til Sitel, og at den foretager ændringer i sit kundesupportværktøj for at “restriktivt begrænse, hvilke oplysninger en teknisk supportingeniør kan se.”

Kilde: TheHackerNews

Cybersikkerhed & Nyheder