Okta yine ihlal etti, hiçbir müşteri tehlikeye girmedi



Okta’nın GitHub’daki kod deposuna yetkisiz bir üçüncü tarafça erişildi, ancak müşterilerin endişelenmesine gerek yok

Okta’nın kaynak kodlarından bazıları yetkisiz bir kişinin eline geçti. Şirket tarafından yapılan açıklamaya göre kod, Aralık ayının ilk yarısında GitHub’dan çalındı. Aynı açıklamada şirket, kullanıcılara herhangi bir müşteri üzerinde herhangi bir etkisi olmadığına dair güvence verdi.

Okta

Okta, San Francisco merkezli bir erişim yönetimi şirketidir. Okta, kendi sitesine göre 15.000’in üzerinde kuruluşa hizmet veriyor. Temel olarak Okta yazılımı, çalışanların bir kuruluşun BT personeli tarafından kendilerine atanan kaynaklara erişmek için bir kez oturum açabilecekleri merkezi bir platform olan çoklu oturum açmayı kullanarak oturum açmalarına olanak tanır. Kimliğe öncelik veren güvenlik yaklaşımı, bazıları tarafından Sıfır Güven güvenlik modelinin önemli bir dayanağı olarak görülüyor.

Çalınan kaynak kodu

GitHub, Okta’yı Aralık ayı başlarında olası bir ihlal konusunda uyardı. Okta tarafından yapılan bir araştırma, yetkisiz erişimin Okta Workforce Identity Cloud (WIC) kod havuzlarından kod kopyalamak için kullanıldığını ortaya çıkardı.

Okta Workforce Identity Cloud, “En Az Ayrıcalık İlkesi”ni (POLP) korurken, ihtiyacı olan herhangi bir kullanıcıdan herhangi bir kaynağa güvenli erişim için birleşik bir çözüm sunar. En az ayrıcalık ilkesi, herhangi bir kullanıcı, program veya işlemde, işlevini yerine getirmek için yalnızca gerekli olan minimum ayrıcalıklara sahip olması gerektiği fikridir.

Etkilenmeyen müşteriler

Okta, güvenlik yetkililerine de posta yoluyla gönderilen açıklamada, müşterilerine Okta hizmetine yetkisiz erişim ve müşteri verilerine yetkisiz erişim olmadığını bildirdi. Buna Okta’nın HIPAA, FedRAMP ve DoD müşterileri dahildir. Bunun nedeni, Okta’nın hizmetlerinin güvenliği için kaynak kodunun gizliliğine güvenmemesidir. Okta hizmeti tamamen işlevsel ve güvenli olmaya devam ediyor.

Yetki0

Birkaç ay önce, Okta yan kuruluşu Auth0, Okta’nın Auth0’ı satın almasından önceki kod deposu arşivlerinin çalındığı benzer bir olayı ifşa etti. Okta’ya arşivlerin ele geçirildiğini bildiren yetkisiz kişinin bunları nasıl sızdırdığı hiçbir zaman netlik kazanmadı.

KAYMAK$

Okta, Ocak 2022’de LAPSUS$ siber suç grubunun SuperUser uygulamalarında iki aktif müşteri kiracısına eriştiği ve Slack ve Jira gibi diğer belirli uygulamalarda eylemleri gerçekleştirmek için kullanılamayan sınırlı ek bilgileri görüntülediği bir ihlali kabul etti. Okta müşteri kiracıları. Ocak ayı ihlalinin başlangıçta çok daha büyük bir etkiye sahip olduğuna inanılıyordu ve muhtemelen 366 müşterinin etkilenebileceğinden bahsediliyordu.

Miktar

Okta son olayı öğrendiğinde, Okta GitHub depolarına erişime geçici kısıtlamalar getirdi ve üçüncü taraf uygulamalarla tüm GitHub entegrasyonlarını askıya aldı. Şirket ayrıca yakın zamanda GitHub’a yerleştirilen tüm kodların bütünlüğünü de gözden geçirdi ve GitHub kimlik bilgilerini döndürdü. İhlalden kolluk kuvvetleri de haberdar edildi.


Tehditleri sadece rapor etmiyoruz, onları kaldırıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.



Source link