Raporlara göre kimlik doğrulama devi Okta, şirkete ait GitHub depoları ihlal edildikten sonra kaynak kodunu aldı.
Okta tarafından “güvenlik bağlantılarına” gönderildiği iddia edilen bir “‘gizli’ e-posta bildirimi”, şirketin bu ayın başlarında kendisine bildirilen şüpheli etkinliği araştırdıktan sonra, birinin kod havuzlarını kopyaladığı sonucuna vardığını kaydetti.
Saldırının arkasında kim varsa, Okta’nın hizmetlerine veya müşteri verilerine erişmedi, bildirim ayrıca okur. Okta’nın HIPAA, FedRAMP veya DoD müşterileri olaydan etkilenmedi ve bu noktada bir şey yapmalarına gerek yok.
Popüler hedefler
BleepingBilgisayar ayrıca olayın Okta Workforce Identity Cloud (WIC) kod havuzlarıyla ilgili göründüğünü, ancak Auth0 Customer Identity Cloud ürünleriyle ilgili olmadığını tespit etti.
Haber hakkında yorum yapan Rapid7 Kıdemli Başkan Yardımcısı Raj Samani, bir şirketin kaynak kodunun oldukça değerli olduğunu ve bu nedenle siber suçlular için önemli olduğunu söyledi.
Samani, “Kendi araştırmamızdan, fikri mülkiyetin tehdit aktörleri için popüler bir hedef olduğunu biliyoruz ve Nisan 2020 ile Şubat 2022 arasındaki veri ifşalarının %12’si bunu içeriyor.” dedi. “Çalınan kaynak kodu, gizli güvenlik açıklarını bulmak ve bir işletmeye daha fazla saldırı başlatmak için kullanılabilir; bu nedenle, bu tür hassas bilgilerin korunması çok önemlidir.”
Şimdiye kadar, Okta ihlali henüz kamuya açık bir şekilde onaylamadı veya reddetmedi, ancak olay, şirketi 2022’de etkileyen en son olay.
Mart ayında, kötü şöhretli şantaj grubu Lapsus$, Okta’nın yönetim konsollarını ihlal ettiğini ve müşteri verilerini çaldığını duyurdu.
Ve Eylül ayında Auth0 (Okta’ya ait), bir “üçüncü şahıs” eski kaynak kodunu çalmayı başardığında benzer bir olay bildirdi. Yöntem hiçbir zaman kurulmadı, bu nedenle herhangi bir kötü amaçlı yazılım olup olmadığı bilinmiyor. (yeni sekmede açılır) dahil oldu.
Yolu ile: BleepingBilgisayar (yeni sekmede açılır)