펜카 흐리스토프스카
신원 및 인증 관리 제공업체인 Okta는 XNUMX월 침해 사건에 대한 자세한 내용을 공개했습니다.
공식 보고서에서 회사는 사이버 범죄자들이 28월 17일부터 XNUMX월 XNUMX일 사이에 Okta의 고객 지원 시스템에 무단으로 액세스했다는 사실을 포함하여 공격에 대해 이미 알려진 많은 내용을 확인했습니다.
회사는 최근 지원 사례 관리 시스템 침해가 134명의 고객 중 18,400명에게 영향을 미쳤으며 이는 "Okta 고객의 1% 미만"에 해당한다고 밝혔습니다. 사이버범죄자들이 유효한 사용자를 사칭하고 합법적인 세션을 하이재킹하는 데 사용할 수 있는 세션 토큰(캐시된 웹 세션 데이터 및 쿠키)이 포함된 HAR(HTTP Archive) 파일에 접근했다고 설명했는데, 이는 공격자가 시도한 것으로 보입니다.
그런 다음 공격자는 다음을 포함하여 Okta 고객 XNUMX명의 세션에 액세스했습니다. 1Password, BeyondTrust 및 Cloudflare가 있으며, 1Password는 29월 1일 의심스러운 활동을 보고한 최초의 회사입니다. 당시 회사는 관리자 권한을 가진 악의적인 사용자에 의해 시스템이 침입했으며 다른 회사의 데이터를 훔치려 했다고 밝혔습니다. XNUMXP 관리자는 기존 ID 공급자를 업데이트하고 Okta의 IP 대시보드에 액세스할 수 있습니다.
이름이 알려지지 않은 다른 두 명의 Okta 고객도 12월 18일과 XNUMX월 XNUMX일에 침해의 일부인 것으로 확인되었습니다. 처음에 사이버 범죄자가 어떻게 Okta 시스템에 액세스했는지에 대한 출처는 다음 회사에 속한 Okta 관리 노트북인 것으로 보입니다. 회사의 직원.
Okta 최고 보안 책임자인 David Bradbury는 “이 계정의 의심스러운 사용을 조사하는 동안 직원이 Okta 관리 노트북의 Chrome 브라우저에서 개인 Google 프로필에 로그인했다는 사실을 확인했습니다.”라고 말했습니다. “서비스 계정의 사용자 이름과 비밀번호가 직원의 개인 Google 계정에 저장되었습니다. 이 자격 증명이 노출될 가능성이 가장 높은 경로는 직원의 개인 Google 계정이나 개인 장치가 손상되는 것입니다."
이후 Okta는 HAR 파일에 포함된 세션 토큰을 제거하고 손상된 서비스 계정을 비활성화했습니다.
이 회사는 이달 초 발생한 제5,000자 벤더인 Rightway Healthcare의 또 다른 침해 사고와 별도로 고심하고 있습니다. 공격자는 사회보장번호와 보험 계획 데이터를 포함해 Okta 직원과 그 가족의 건강 관련 기록 XNUMX개에 접근했습니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.safetydetectives.com/news/okta-security-breach-impacted-134-clients/
- :있다
- :이다
- 000
- 1
- 12
- 17
- 28
- 29
- 40
- 400
- a
- 소개
- ACCESS
- 액세스
- 계정
- 활동
- 관리자
- 관리자
- 영향을받은
- 이미
- 금액
- an
- 및
- 다른
- 등장하다
- 아카이브
- AS
- At
- 공격
- 시도하다
- 인증
- 화신
- 가로수 길
- BE
- 된
- 존재
- 귀속
- 사이에
- 위반
- 부서진
- 브라우저
- by
- CAN
- 케이스
- 주요한
- 크롬
- 크롬 브라우저
- 클라이언트
- CloudFlare
- 회사
- 타협
- 손상된
- 확인 됨
- 포함
- 쿠키
- 신임장
- 고객
- 고객센터
- 고객
- 사이버 범죄자
- 계기반
- 데이터
- 데이비드
- 세부설명
- 장치
- do
- 이전
- 종업원
- 직원
- 현존하는
- 설명
- 노출 시간
- 가족
- 파일
- 먼저,
- 다섯
- 럭셔리
- 이득
- 획득
- 구글
- 움켜 쥐고
- 했다
- 건강 관리
- 공중 납치
- 방법
- HTTP
- HTTPS
- 확인
- 통합 인증
- 영향
- in
- 포함
- 보험
- 으로
- 조사
- IP
- IT
- 그
- 알려진
- 휴대용 퍼스널 컴퓨터
- 합법적 인
- 아마도
- 구축
- 관리 시스템
- 달
- 배우기
- 가장
- 많은
- 숫자
- 10월
- 십월
- of
- 장교
- 공무원
- 옥타
- on
- or
- 기타
- 우리의
- 부품
- 비밀번호
- 퍼센트
- 확인
- 장소
- 계획
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 권한
- 프로필
- 공급자
- 최근
- 기록
- 출시
- 제거됨
- 신고
- 말했다
- 저장
- 보안
- 일곱
- 서비스
- 세션
- 세션
- 이후
- 사회적
- 출처
- 그후
- SUPPORT
- 의심 많은
- 체계
- 시스템은
- 보다
- 그
- XNUMXD덴탈의
- 소스
- 그들의
- 그때
- 그들
- 타사
- 이
- 시간
- 에
- 토큰
- 했다
- 시도
- 무단의
- 이름 없음
- 업데이트
- 사용
- 익숙한
- 사용자
- 사용자
- 유효한
- 공급 업체
- 였다
- 웹
- 웹
- 했다
- 뭐
- 어느
- 누구
- 과
- 제퍼 넷