Okta結束Lapsus$黑客事件調查:攻擊持續25分鐘 僅兩個客戶受到影響

在被黑客組織 Lapsus$ 入侵三個月後,身份驗證平台 Okta 終於在周二的一篇博客文章中,分享了正式版的內部調查報告。公司首席安全官 David Bradbury 指出:在攻擊發生后不久,他們就已經就獲知了相關細節。不過隨着分析的深入,他們進一步收縮了早期評估的潛在影響範圍。

1.png

Bradbury 寫道,公司內部安全專家已攜手一家全球公認的網絡安全企業開展了徹底調查,現能夠得出如下結論 —— 該事件的影響,遠低於 3 月 22 日披露的預估範圍。

【事件回顧】2022 年 1 月 21 日,Lapsus$ 黑客遠程訪問了屬於 Sitel 員工的機器,進而入侵了 Okta 的系統,因為該公司分包負責了 Okta 的部分客戶服務。

2.png

兩個月後,一名 Lapsus$ 成員在電報群里分享了 Okta 內部系統的屏幕截圖,讓該公司內部安全團隊的顏面盡失。

由於 Okta 扮演着管理諸多其它技術平台訪問權限的身份驗證中心的角色,本次攻擊也引發了相當大的恐慌情緒。

3.png

對於使用 Salesforce、Google Workspace 或 Microsoft Office 365 等企業軟件的公司客戶來說,Okta 提供了單點安全訪問,允許管理員控制用戶的登錄方式、時間和地點。

在最壞的設想下,黑客甚至能夠通過滲透 Okta、將某個公司的整個軟件堆棧“一鍋端”。慶幸的是,在上月的簡報會上,Okta 聲稱措施得當的安全協議,成功阻擋了黑客對內部系統的訪問。

4.png

隨着正式調查報告的公布,Bradbury 的表述也得到了驗證。儘管早期報告預估未經授權的訪問時長不超過 5 天,但進一步分析表明安全違例僅持續了 25 分鐘。

之前評估的受影響客戶數量多達 366 個,但新報告也精確到了只有 2 個 Okta 客戶的身份驗證系統被 Lapsus$ 摸到過。

欣慰的是,在短暫的訪問期限內,黑客未能直接對任何客戶的賬戶實施身份驗證、或更改其配置,後續 Okta 將更加努力地挽回客戶的信任。

相關文章:

針對Okta認證公司的黑客攻擊使成眾多大中型企業處於高度警戒狀態

(0)
上一篇 2022-04-21 12:19
下一篇 2022-04-21 12:20

相关推荐