Kimlik devi Okta, bilgisayar korsanlarının bir gecede şirketin iç sistemlerine erişimini gösteren ekran görüntüleri yayınlamasının ardından Ocak ayında bir ağ ihlali olduğunu doğruladı.
Lapsus$ hack grubu, 21 Ocak’ta, dahili Okta uygulamalarını gösterdiği iddiasıyla Telegram kanalında birkaç ekran görüntüsü yayınladı. Lapsus$, Okta’dan veri çalmadığını ve odak noktasının “sadece” Okta müşterileri olduğunu iddia etti.
Okta, şirket ağları ve dahili sistemler için kimlik doğrulama ve oturum açma güvenliğini sağlamak için dünya çapında binlerce kuruluş ve hükümet tarafından kullanılmaktadır.
Okta CEO’su Todd McKinnon onaylanmış 22 Mart’ta bir gecede bir tweet dizisindeki ihlal: “Ocak 2022’nin sonlarında, Okta, alt işlemcilerimizden biri için çalışan bir üçüncü taraf müşteri destek mühendisinin hesabını ele geçirme girişimi tespit etti. Konu alt işlemci tarafından araştırıldı ve kontrol altına alındı.”
“Çevrimiçi olarak paylaşılan ekran görüntülerinin bu Ocak etkinliğiyle bağlantılı olduğuna inanıyoruz. Bugüne kadarki araştırmamıza göre, Ocak ayında tespit edilen faaliyetin ötesinde devam eden kötü niyetli faaliyet olduğuna dair bir kanıt yok.”
McKinnon, alt işlemcinin adını vermedi. Okta, TechCrunch’ın ihlalle ilgili sorularına henüz yanıt vermedi.
TechCrunch, Lapsus$ tarafından yayınlanan ekran görüntülerinin gerçekliğini hemen doğrulayamadı. Güvenlik araştırmacısı Bill Demirkapı ekran görüntülerinin, bilgisayar korsanlarının Okta’nın ağına erişmek için bir VPN kullanmış olabileceğini düşündüren birkaç eser içerdiğini söyledi.
Lapsus$, son haftalarda Nvidia ve Samsung da dahil olmak üzere birçok büyük şirketi hedef aldı. Sadece bu hafta Microsoft dedi araştırıyordu olası bir güvenlik ihlali. Wired’a göreGrup, Portekiz medya devi Impresa ve Güney Amerika telekom şirketleri Claro ve Embratel dahil olmak üzere Portekizce dilindeki hedeflere odaklandı.
Okta ihlali hakkında daha fazla bilginiz varsa veya şirkette çalışıyorsanız, +1 646-755-8849 numaralı telefondan Signal’deki güvenlik masasıyla veya e-posta yoluyla [email protected] ile iletişime geçin.