Los piratas informáticos violan los repositorios de GitHub de Okta y roban el código fuente


22 de diciembre de 2022Ravie LakshmanánSeguridad de software/violación de datos

Okta, una empresa que brinda servicios de administración de acceso e identidad, reveló el miércoles que se accedió a algunos de sus repositorios de código fuente de manera no autorizada a principios de este mes.

“No hay impacto para ningún cliente, incluidos los clientes de HIPAA, FedRAMP o DoD”, dijo la compañía. dijo en una declaración pública. “No se requiere ninguna acción por parte de los clientes”.

El evento de seguridad, que fue reportado por primera vez por Bleeping Computer, involucró a actores de amenazas no identificados que obtuvieron acceso a Okta Workforce Identity Cloud (WIC) repositorios de código alojados en GitHub. Posteriormente se abusó del acceso para copiar el código fuente.

La plataforma de administración de identidades basada en la nube señaló que GitHub, propiedad de Microsoft, alertó sobre el incidente a principios de diciembre de 2022. También enfatizó que la violación no resultó en un acceso no autorizado a los datos del cliente o al servicio Okta.

La seguridad cibernética

Al descubrir el lapso, Okta dijo que impuso restricciones temporales al acceso al repositorio y que suspendió todas las integraciones de GitHub con otras aplicaciones de terceros.

La firma con sede en San Francisco dijo además que revisó los repositorios a los que accedieron los intrusos y examinó las confirmaciones de código recientes para asegurarse de que no se hicieran cambios indebidos. También ha rotado las credenciales de GitHub e informado a las fuerzas del orden público sobre el desarrollo.

“Okta no confía en la confidencialidad de su código fuente para la seguridad de sus servicios”, señaló la empresa.

La alerta llega casi tres meses después de Auth0, que Okta adquirió en 2021, reveló un “evento de seguridad” relacionado con algunos de sus archivos de repositorio de código de 2020 y anteriores.

Okta se ha convertido en un objetivo atractivo para los atacantes desde principios de año. El grupo de extorsión de datos LAPSUS$ irrumpió en los sistemas internos de la empresa en enero de 2022 tras obtener acceso remoto a una estación de trabajo perteneciente a un ingeniero de soporte.

Luego, en agosto de 2022, Group-IB descubrió una campaña denominada 0ktapus dirigida a varias empresas, incluidas Twilio y Cloudflare, que fue diseñada para robar las credenciales de identidad de Okta y los códigos de autenticación de dos factores (2FA) de los usuarios.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57