
Okta結束Lapsus$黑客事件調(diào)查:攻擊持續(xù)25分鐘 僅兩個客戶受到影響
聲明:該文章來自(cnbeta)版權由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務。
在被黑客組織 Lapsus$ 入侵三個月后,身份驗證平臺 Okta 終于在周二的一篇博客文章中,分享了正式版的內(nèi)部調(diào)查報告。公司首席安全官 David Bradbury 指出:在攻擊發(fā)生后不久,他們就已經(jīng)就獲知了相關細節(jié)。不過隨著分析的深入,他們進一步收縮了早期評估的潛在影響范圍。
Bradbury 寫道,公司內(nèi)部安全專家已攜手一家全球公認的網(wǎng)絡安全企業(yè)開展了徹底調(diào)查,現(xiàn)能夠得出如下結論 —— 該事件的影響,遠低于 3 月 22 日披露的預估范圍。
【事件回顧】2022 年 1 月 21 日,Lapsus$ 黑客遠程訪問了屬于 Sitel 員工的機器,進而入侵了 Okta 的系統(tǒng),因為該公司分包負責了 Okta 的部分客戶服務。
兩個月后,一名 Lapsus$ 成員在電報群里分享了 Okta 內(nèi)部系統(tǒng)的屏幕截圖,讓該公司內(nèi)部安全團隊的顏面盡失。
由于 Okta 扮演著管理諸多其它技術平臺訪問權限的身份驗證中心的角色,本次攻擊也引發(fā)了相當大的恐慌情緒。
對于使用 Salesforce、Google Workspace 或 Microsoft Office 365 等企業(yè)軟件的公司客戶來說,Okta 提供了單點安全訪問,允許管理員控制用戶的登錄方式、時間和地點。
在最壞的設想下,黑客甚至能夠通過滲透 Okta、將某個公司的整個軟件堆?!耙诲伓恕薄c幸的是,在上月的簡報會上,Okta 聲稱措施得當?shù)陌踩珔f(xié)議,成功阻擋了黑客對內(nèi)部系統(tǒng)的訪問。
隨著正式調(diào)查報告的公布,Bradbury 的表述也得到了驗證。盡管早期報告預估未經(jīng)授權的訪問時長不超過 5 天,但進一步分析表明安全違例僅持續(xù)了 25 分鐘。
之前評估的受影響客戶數(shù)量多達 366 個,但新報告也精確到了只有 2 個 Okta 客戶的身份驗證系統(tǒng)被 Lapsus$ 摸到過。
欣慰的是,在短暫的訪問期限內(nèi),黑客未能直接對任何客戶的賬戶實施身份驗證、或更改其配置,后續(xù) Okta 將更加努力地挽回客戶的信任。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數(shù)據(jù)與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 像石榴籽一樣緊緊抱在一起 7904220
- 2 殲-35完成在福建艦上彈射起飛 7809212
- 3 深圳:建議準備至少3天的應急物資 7712296
- 4 唱著民歌迎豐收 7615803
- 5 日本“蘋果病”流行達歷史頂點 7523712
- 6 孩子的數(shù)學邏輯比運算結果重要 7424272
- 7 榴蓮降至15元一斤 7332501
- 8 背簍老人等公交被拒載 司機被開除 7231804
- 9 六旬男子連挖10座墓偷11個骨灰盒 7137567
- 10 成都體育生跳越10把椅子一次成功 7044064