CSO中表示,尽管 1 月 21 日对第三方 Okta 提供商的违规行为展开了调查,但 Okta 直到 3 月 17 日才收到有关该事件的报告 帖子 周二
Okta 当时也没有透露调查结果——只是在泄露事件背后的威胁行为者 Lapsus$ 发布了 截图作为泄露事件的证据之后,才公开分享了有关该事件的详细信息。 “我们应该更迅速地了解[报告的]影响,”布拉德伯里说。
周二早些时候,布拉德伯里透露,Lapsus$ 在 1 月份访问了一名 工程师 为第三方提供商工作
在有关违规调查的帖子中,Bradbury 将第三方供应商确定为 Sitel,它为 Okta 提供合同工以提供客户支持。
调查
根据布拉德伯里的说法,对违规行为的调查是由一家“领先的法医公司”进行的。 该公司未被确定。
Bradbury 说,从 1 月 21 日到 2 月 28 日,该公司进行了调查,向 Sitel 提交的报告日期为 3 月 10 日。 他说,Okta 于 3 月 17 日“从 Sitel 收到了一份关于该事件的总结报告”。
“我对从我们通知 Sitel 到发布完整调查报告之间的漫长时间感到非常失望,”布拉德伯里说。
VentureBeat 已联系 Sitel 征求意见。
此外,“经过反思,一旦我们收到了 Sitel 总结报告,我们应该更迅速地了解其影响,”布拉德伯里说。
Bradbury 表示,“最大的潜在影响”是该漏洞可能影响了 366 名客户(约占 Okta 15,000 名客户的 2.5%)。
身份和访问管理供应商没有具体说明客户可能受到的影响。
“在对这些说法进行彻底分析后,我们得出的结论是,一小部分客户——大约 2.5%——可能受到影响,他们的数据可能已被查看或采取行动,”布拉德伯里在调查后的另一篇文章中说, 了 更新 公司早前关于 Lapsus$ 违规的声明。
Lapsus $泄漏
Okta 的披露是对 Lapsus$ 在 Telegram 上发布的屏幕截图的回应,显示威胁者所说的“访问 Okta.com 超级用户/管理员和其他各种系统”。
在周二晚间更新的帖子中,布拉德伯里重申“Okta 服务已全面投入运营,我们的客户无需采取任何纠正措施。”
在更新的帖子中,布拉德伯里说 Okta 已经 确定了受影响的客户 ,并且“已经通过电子邮件直接联系”。
“我们非常重视保护和保护客户信息的责任,”他说。 “我们对由此造成的不便和不确定性深表歉意。”
Bradbury 补充说:“虽然这对客户来说不是必要的步骤,但我们完全希望他们可能想要完成自己的分析。”
主要客户
过去,Okta 披露的客户包括 JetBlue、Nordstrom、西门子、Slack、武田、Teach for America、Twilio、GrubHub、贝恩公司、富达国民金融、惠普企业、T-Mobile、Sonos 和穆迪。 2017 年,Okta 表示 美国司法部是客户。
在周二早些时候的原始帖子中,布拉德伯里承认“在 2022 年 1 月 16 日至 21 日之间有五天的时间窗口,攻击者可以访问支持工程师的笔记本电脑。”
“这与我们昨天知道的截图一致,”他说,指的是 Lapsus$ 在 Telegram 上发布的截图。
Bradbury 表示,“对 Okta 客户的潜在影响仅限于支持工程师的访问权限。”
这些工程师“无法创建或删除用户,或下载客户数据库。 支持工程师确实可以访问屏幕截图中显示的有限数据,例如 Jira 票证和用户列表,”他说。 “支持工程师还可以帮助用户重置密码和 MFA 因素,但无法获取这些密码。”
一连串的攻击
在周二的 Telegram 帖子中,Lapsus$ 回应 Okta 关于违规行为的声明,称“对 Okta 客户的潜在影响是无限的”。
“我很确定重置密码和 MFA 会导致许多客户端系统完全受到威胁,”该组织表示。 Lapsus$ 还声称 Okta 一直在“将 AWS 密钥存储在 Slack 中”。
Lapsus$ 被认为在南美洲运营。 在过去的一个月里,微软、英 伟达 和三星电子已经证实威胁者窃取了数据。
周一,Lapsus$ 声称已在 Telegram 上发布了微软必应、必应地图和 Cortana 的源代码。
的一篇博客 文章 微软在周二 表示 ,Lapsus$ 通过入侵一个帐户获得了对微软系统的“有限访问”。 微软研究人员表示:“我们的网络安全响应团队迅速参与修复受损帐户并防止进一步活动。”
声明:所有白马号原创内容,未经允许禁止任何网站及个人转载、采集等一切非法引用。本站已启用原创保护,有法律保护作用,否则白马号保留一切追究的权利。发布者:白马号,转转请注明出处:https://www.bmhysw.com/article/9289.html