A investigação da Okta sobre a violação de seu ambiente de Central de Ajuda no mês passado revelou que os hackers obtiveram dados pertencentes a todos os usuários do sistema de suporte ao cliente.

A empresa observa que o agente da ameaça também acessou relatórios adicionais e casos de suporte com informações de contato para todas as informações de contato de todos os usuários certificados pelo Okta.

No início de novembro, a empresa divulgou que um agente de ameaça obteve acesso não autorizado a arquivos dentro de seu sistema de suporte ao cliente e que as primeiras evidências indicavam uma violação de dados limitada.

De acordo com detalhes descobertos na época, o hacker acessou arquivos HAR com cookies e tokens de sessão de 134 clientes – menos de 1% dos clientes da empresa, que poderiam ser usados ​​para sequestrar sessões do Okta de usuários legítimos.

Uma investigação mais aprofundada do ataque revelou que o agente da ameaça também “baixou um relatório que continha os nomes e endereços de e-mail de todos os usuários do sistema de suporte ao cliente Okta”.

"Todos os clientes Okta Workforce Identity Cloud (WIC) e Customer Identity Solution (CIS) são afetados, exceto os clientes em nossos ambientes FedRamp High e DoD IL4 (esses ambientes usam um sistema de suporte separado NÃO acessado pelo agente da ameaça). O suporte Auth0/CIC sistema de gerenciamento de casos também não foi afetado por este incidente" - Okta

Segundo a empresa, o relatório roubado incluía campos para nome completo, nome de usuário, e-mail, nome da empresa, tipo de usuário, endereço, última alteração/redefinição de senha, função, número de telefone, número de celular, fuso horário e ID da Federação SAML.

No entanto, Okta esclarece que para 99,6% dos usuários listados no relatório, as únicas informações de contato disponíveis eram nome completo e endereço de e-mail. Além disso, a empresa garantiu que nenhuma credencial foi exposta.

A declaração da Okta observa que muitos dos usuários expostos são administradores e 6% deles não ativaram a defesa de autenticação multifator contra tentativas de login não autorizadas.

A empresa afirma que os invasores também acessaram dados de “usuários certificados Okta e alguns contatos de clientes Okta Customer Identity Cloud (CIC)”, juntamente com detalhes de funcionários da Okta.

"Também identificamos relatórios adicionais e casos de suporte acessados ​​pelo agente da ameaça, que contêm informações de contato de todos os usuários certificados pela Okta e alguns contatos de clientes da Okta Customer Identity Cloud (CIC), além de outras informações. Algumas informações de funcionários da Okta também foram incluídas nesses relatórios. . Essas informações de contato não incluem credenciais de usuário ou dados pessoais confidenciais" - Okta

Na maioria das vezes, nomes e e-mails são suficientes para que um agente de ameaça lance ataques de phishing ou de engenharia social que poderiam atendê-los em estágios de reconhecimento ou ajudá-los a obter mais detalhes para preparar um ataque mais sofisticado.

Para se proteger contra possíveis ataques, a Okta recomenda o seguinte:

Implemente MFA para acesso administrativo, de preferência usando métodos resistentes a phishing, como Okta Verify FastPass, FIDO2 WebAuthn ou PIV/CAC Smart Cards.

Habilite a vinculação de sessão administrativa para exigir nova autenticação para sessões administrativas de novos endereços IP.

Defina o tempo limite da sessão administrativa para um máximo de 12 horas com um tempo ocioso de 15 minutos, de acordo com as diretrizes do NIST.

Aumente a conscientização sobre phishing mantendo-se vigilante contra tentativas de phishing e reforçando os processos de verificação do Help Desk de TI, especialmente para ações de alto risco.

Okta tem sido alvo de roubo de credenciais e ataques de engenharia social nos últimos dois anos, quando hackers acessaram em dezembro passado o código-fonte dos repositórios privados do GitHub da empresa.

Em janeiro de 2022, hackers obtiveram acesso ao laptop de um engenheiro de suporte da Okta com privilégios para iniciar redefinições de senha para clientes. O incidente impactou cerca de 375 clientes, representando 2,5% da base de clientes da empresa.

O grupo de extorsão Lapsus$ reivindicou o ataque e vazou capturas de tela mostrando que eles tinham acesso de “superusuário/administrador” ao Okta.com e podiam acessar dados de clientes.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/okta-october-data-breach-affects-all-customer-support-system-users/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #okta: #a #violação #de #dados #de #outubro #afeta #todos #os #usuários #do #sistema #de #suporte #ao #cliente

Post a Comment