这家身份管理巨头披露了其对2022年1月攻击的最终调查结果,据报道该攻击是由臭名昭著的Lapsus$黑客组织所为。曾认为Okta的150,000多名客户中的数百名(包括一些大公司名称)受到了影响,但幸运的是,该公司现在认为情况并非如此。
分享您对网络安全的看法,并免费获得《2022年黑客手册》。帮助我们了解企业如何为后Covid世界做准备,以及这些活动对其网络安全计划的影响。在本次调查结束时输入您的电子邮件以获取价值10.99美元/10.99英镑的bookazine。
在宣布调查结果的博客文章中,Okta首席安全官DavidBradbury概述了该事件是由第三方供应商的“妥协”引起的,该第三方供应商仅被命名为“第三方取证公司,由我们的供应商Sitel聘请”.
布拉德伯里指出,在彻底检查了其报告和系统后,Okta发现黑客(目前也仍未透露姓名和归属)只能主动控制单个工作站在2022年1月21日连续25分钟
该博客继续指出,这个“威胁演员”能够通过其SuperUser应用程序访问两个Okta客户的详细信息,包括查看“在某些其他应用程序(如Slack和Jira)中无法用于执行操作的有限附加信息Okta客户租户。”
Okta表示已通知并与两名受影响的客户进行了全面汇报,但指出威胁参与者无法“执行任何配置更改、MFA或密码重置,或客户支持“模拟”事件”或“直接向任何Okta帐户”。
“虽然已确定妥协的整体影响远小于我们最初的范围,但我们认识到这种妥协可能对我们的客户及其对Okta的信任造成广泛的损失,”Bradbury总结道。
他继续指出,Okta将对其安全实践进行一系列更改和改进,包括“审查我们的安全流程并推动新的方法来加速第三方和内部潜在问题的更新,无论是大的还是小的。”
该公司表示,它现在还将直接管理访问我们客户支持工具的所有第三方设备,从而更好地监督网络访问,并寻求采用新系统来帮助我们更快地与客户就安全性和可用性问题进行沟通。