Okta 被黑后市值蒸发逾 20 亿美元,身份供应商成为攻击焦点
Okta近两年来屡次成为网络攻击焦点,不仅旗下产品被利用成为攻击客户的初始点,还因为自身网络被黑导致客户遭入侵,该公司已成为行业内的典型反例。 安全内参10月25日消息,自Okta上周五(10月20日)披露其支持系统遭黑客攻击以来,公司市值已经减少超过20亿美元。 这一备受瞩目的事件是一系列与Okta或其产品相关安全事件的最新一起。这些事件影响广泛,包括近期多个国际赌场遭到侵入。 Okta上周五披露,一个不明身份的黑客组织能够通过支持系统访问客户文件。该公司股价应声下跌,跌幅超过11%。该公司只披露了一组技术检测指标,没有提供更多细节。本周一开盘后,该公司股价继续下跌,收盘时跌幅达8.1%。 Okta公司的品牌知名度不高,但在国际大型企业的网络安全系统中扮演了重要角色。Okta是一家身份管理公司,拥有超过18000名客户。这些客户使用Okta产品为具体公司使用多个不同平台提供单一登录点。例如,Zoom使用Okta实现“无缝”访问,通过单一登录可以访问公司的Google Workspace、ServiceNow、VMware和Workday等平台。 Okta表示,已经在上周五的公告中与所有受影响的客户进行了沟通。其中至少一家客户表示,数周前就已经提醒Okta可能发生了入侵。 身份管理公司BeyondTrust在上周五发帖表示,他们已经在10月2日向Okta的安全团队报告了BeyondTrust使用的Okta系统中存在可疑活动。尽管BeyondTrust表示担忧“Okta支持系统内很可能已被入侵,而且我们或许不是唯一受影响的客户”,但是Okta一开始并未承认这起事件是一次入侵。 云安全公司Cloudflare、密码管理软件1Password也发表声明,表示发现了与内部Okta系统相关的恶意活动。 Okta承认支持系统入侵后近三天的股价下跌情况 身份供应商成为攻击焦点 Okta曾经多次成为其他备受关注的事件的焦点。 今年早些时候,赌场巨头凯撒娱乐和美高梅都受到黑客攻击。消息人士表示,凯撒娱乐被迫向黑客组织支付数百万美元的赎金。美高梅在SEC文件中承认,不得不关闭对公司利润产生实质性影响的关键系统。 这些事件造成的直接和间接损失总额超过1亿美元。这两起攻击都以复杂的社交工程方式瞄准了美高梅和凯撒娱乐的Okta系统。Okta一名高管对路透社表示,在同一时期,黑客组织还针对其他三家公司进行了攻击。 Okta自身此前也曾多次遭受网络攻击 2022年3月,一家自称Lapsus$的黑客组织曾试图入侵多个Okta系统。根据美国网络安全与基础设施安全局的报告,Lapsus$还曾参与对优步、《侠盗猎车手》制造商Rockstar Games的黑客攻击。 转自安全内参,原文链接:https://www.secrss.com/articles/60015 封面来源于网络,如有侵权请联系删除
警惕!大量黑客针对 Okta 超管权限发起社工攻击
身份服务提供商Okta上周五(9月1日)警告称,有威胁行为者针对该公司进行了一次社会工程攻击获得了管理员权限。 该公司表示:最近几周,多家美国Okta客户报告了多个针对IT服务人员的社会工程攻击。这些威胁行为者会打电话给服务台人员,然后要求重置高权限用户注册的所有多因素身份验证(MFA)因子,从而开始滥用Okta超级管理员帐户的最高权限来冒充受感染组织内的用户。该公司表示,这些活动发生在2023年7月29日至8月19日之间。 虽然Okta没有透露威胁参与者的身份,但其使用的攻击战术符合名为“Muddled Libra”的活动集群的所有特征,据说它与“Scattered Spider”和“Scatter Swine”也有一定的关联。 这些攻击的核心是一个名为 0ktapus 的商业网络钓鱼工具包,它提供预制模板来创建更为逼真的虚假身份验证门户,并最终获取凭证和多因素身份验证(MFA)代码。它还通过Telegram整合了一个内置的命令与控制 (C2) 通道。 Palo Alto Networks 的第42部门曾在 2023 年 6 月告诉《The Hacker News》,有多个威胁行为体正在 “将其添加到自己的武器库中”,而且 “仅使用 0ktapus 钓鱼工具包并不一定能将威胁行为体归类为 “Muddled Libra”。 该公司还表示,它无法找到足够的关于目标定位、持续性或目的的数据,以确认该行为体与谷歌旗下的 Mandiant 追踪的一个未分类组织 UNC3944 之间的联系。据悉,该组织也采用类似的手法。 Trellix 研究员 Phelix Oluoch 在上个月发布的一份分析报告中指出:Scattered Spider 主要针对电信和业务流程外包(BPO)组织。然而,最近的活动表明这个组织已经开始瞄准其他行业,包括关键基础设施组织。 在最新的一组攻击中,威胁分子已经掌握了属于特权用户账户的密码,或者 “能够通过活动目录(AD)操纵委托身份验证流”,然后再致电目标公司的 IT 服务台,要求重置与账户相关的所有 MFA 因子。 超级管理员账户的访问权限随后被用来为其他账户分配更高的权限,重置现有管理员账户中的注册验证器,甚至在某些情况下从验证策略中移除第二要素要求。 Okta表示:据观察,威胁行为者已经配置了第二个身份提供程序,以作为’冒充的应用程序’,代表其他用户访问被入侵组织内的应用程序。”这第二个身份提供商也由攻击者控制,将在与目标的入站联盟关系(有时称为’Org2Org’)中充当’源’IdP”。 通过这个’源’IdP,威胁者操纵了第二个’源’身份提供商中目标用户的用户名参数,使其与被攻击的’目标’身份提供商中的真实用户相匹配。这就提供了以目标用户身份单点登录(SSO)目标身份提供商应用程序的能力。 该公司建议客户执行防网络钓鱼身份验证,加强服务台身份验证流程,启用新设备和可疑活动通知,并审查和限制超级管理员角色的使用,从而更好的应对此类攻击。 转自Freebuf,原文链接:https://www.freebuf.com/news/376952.html 封面来源于网络,如有侵权请联系删除
Okta 结束 Lapsus$ 黑客事件调查:攻击持续25分钟 仅两个客户受到影响
在被黑客组织 Lapsus$ 入侵三个月后,身份验证平台 Okta 终于在周二的一篇博客文章中,分享了正式版的内部调查报告。公司首席安全官 David Bradbury 指出:在攻击发生后不久,他们就已经就获知了相关细节。不过随着分析的深入,他们进一步收缩了早期评估的潜在影响范围。 Bradbury 写道,公司内部安全专家已携手一家全球公认的网络安全企业开展了彻底调查,现能够得出如下结论 —— 该事件的影响,远低于 3 月 22 日披露的预估范围。 【事件回顾】2022 年 1 月 21 日,Lapsus$ 黑客远程访问了属于 Sitel 员工的机器,进而入侵了 Okta 的系统,因为该公司分包负责了 Okta 的部分客户服务。 两个月后,一名 Lapsus$ 成员在电报群里分享了 Okta 内部系统的屏幕截图,让该公司内部安全团队的颜面尽失。 由于 Okta 扮演着管理诸多其它技术平台访问权限的身份验证中心的角色,本次攻击也引发了相当大的恐慌情绪。 对于使用 Salesforce、Google Workspace 或 Microsoft Office 365 等企业软件的公司客户来说,Okta 提供了单点安全访问,允许管理员控制用户的登录方式、时间和地点。 在最坏的设想下,黑客甚至能够通过渗透 Okta、将某个公司的整个软件堆栈“一锅端”。庆幸的是,在上月的简报会上,Okta 声称措施得当的安全协议,成功阻挡了黑客对内部系统的访问。 随着正式调查报告的公布,Bradbury 的表述也得到了验证。尽管早期报告预估未经授权的访问时长不超过 5 天,但进一步分析表明安全违例仅持续了 25 分钟。 之前评估的受影响客户数量多达 366 个,但新报告也精确到了只有 2 个 Okta 客户的身份验证系统被 Lapsus$ 摸到过。 欣慰的是,在短暂的访问期限内,黑客未能直接对任何客户的账户实施身份验证、或更改其配置,后续 Okta 将更加努力地挽回客户的信任。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1260827.htm 封面来源于网络,如有侵权请联系删除
针对 Okta 认证公司的黑客攻击使成众多大中型企业处于高度警戒状态
网络安全公司F-Secure正在对其企业安全业务进行品牌重塑,新名称为WithSecure,并设计了时髦的新标志。WithSecure以前被称为F-Secure Business,它将专注于企业安全产品和解决方案,而消费者安全产品和服务仍以现有的F-Secure名称提供。 据路透社报道,被全球数千家企业使用的认证技术方案公司Okta表示,它正在调查一个潜在的漏洞消息。披露这一消息时,黑客组织Lapsus$在其Telegram频道上发布了自称是Okta内部系统的截图,其中一张似乎显示了Okta的Slack频道,另一张是Cloudflare界面。 对Okta的任何黑客攻击都可能对依赖Okta来验证用户访问内部系统的公司、大学和政府机构产生重大影响。 Lapsus$在其Telegram频道中写道,他声称已经进入Okta的系统两个月了,但他说其重点是”只针对Okta客户”。《华尔街日报》指出,在最近的一份文件中,Okta说它在全球有超过15000个客户。它的网站上列出了Peloton、Sonos、T-Mobile和FCC等客户。 Okta发言人Chris Hollis在一份声明中试图淡化这一事件,并表示Okta没有发现持续攻击的证据。”2022年1月下旬,Okta检测到有人试图破坏为我们一个子处理器工作的第三方客户支持工程师的账户。该子处理器对此事进行了调查和控制”。霍利斯说。”我们相信网上分享的截图与这个一月的事件有关。” “根据我们迄今为止的调查,没有证据表明在1月份检测到的活动之外还有持续的恶意活动,”然而,Lapsus$在他们的Telegram频道中写道,它在过去几个月都拥有访问Okta的权限。 Lapsus$是一个黑客组织,它声称对影响NVIDIA、三星、微软和育碧的一些高调黑客入侵事件负责,在某些情况下甚至窃取了数百GB的机密数据。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249831.htm 封面来源于网络,如有侵权请联系删除