Notícias de dispositivos móveis, gadgets, aplicativos Android

Sistema de suporte Okta hackeado, dados confidenciais de usu√°rios expostos

A empresa de software Okta, com sede nos EUA, descobriu atividades maliciosas usando uma credencial roubada para acessar o sistema de gerenciamento de casos de suporte da Okta. Um invasor conseguiu visualizar arquivos confidenciais enviados por clientes da Okta.

De acordo com a declara√ß√£o p√ļblica da empresa, o sistema de gerenciamento de casos Auth0/CIC e o servi√ßo Okta em produ√ß√£o n√£o ser√£o afetados pelo hack. A empresa entrou em contato com cada consumidor afetado por esse problema.

Documento

Informa√ß√Ķes confidenciais dos usu√°rios expostas

O sistema de gerenciamento de casos de suporte comprometido neste ataque continha arquivos HTTP Archive (HAR), o que facilita a solução de problemas ao replicar a atividade do navegador.

Cookies e tokens de sess√£o, entre outros dados confidenciais, podem ser encontrados em arquivos HAR e usados ‚Äč‚Äčpor atores mal-intencionados para se passarem por usu√°rios leg√≠timos.

Para proteger seus clientes, a Okta investigou com a ajuda dos clientes afetados e tomou medidas, como revogar tokens de sess√£o incorporados.

Os dois clientes que reconheceram ter sido alvo do ataque mais recente ao sistema de suporte da Okta s√£o BeyondTrust e Cloudflare.

‚Äú30 minutos ap√≥s o administrador enviar o arquivo para o portal de suporte do Okta, um invasor usou o cookie de sess√£o deste ticket de suporte, tentando executar a√ß√Ķes no ambiente BeyondTrust Okta‚ÄĚ, relata BeyondTrust.

N√≥s recomendamos:  Por que alguns usu√°rios pararam de jogar Pok√©mon GO?

De acordo com Além da confiançaem 2 de outubro, descobriu um ataque centrado na identidade em uma conta de administrador interno da Okta e interrompeu rapidamente o ataque usando suas tecnologias de segurança de identidade, sem causar danos ou exposição à infraestrutura da empresa ou aos seus clientes.

Em 18 de outubro de 2023, a Cloudflare descobriu ataques em seu sistema; eles afirmaram que nenhum dado ou serviço do cliente foi comprometido.

‚ÄúO agente da amea√ßa conseguiu sequestrar um token de sess√£o de um ticket de suporte criado por um funcion√°rio da Cloudflare. Usando o token extra√≠do do Okta, o agente da amea√ßa acessou os sistemas Cloudflare em 18 de outubro‚ÄĚ, Relat√≥rios Cloudflare.

‚ÄúA detec√ß√£o em tempo real e a resposta imediata da nossa equipe de resposta a incidentes de seguran√ßa (SIRT) permitiram a conten√ß√£o e minimizaram o impacto nos sistemas e dados da Cloudflare.‚ÄĚ

Recomendação

Okta aconselha limpar todas as informa√ß√Ķes de login, cookies e tokens de sess√£o antes de compartilhar um arquivo HAR. Em geral, √© aconselh√°vel ativar o Hardware MFA para todas as contas de usu√°rio.

Como parte da investiga√ß√£o, a Okta forneceu indicadores de comprometimento que inclu√≠am endere√ßos IP e informa√ß√Ķes do agente do usu√°rio relacionadas aos invasores. Isso ajuda a auxiliar os clientes que desejam realizar suas atividades de ca√ßa a amea√ßas.

‚ÄúRecomendamos consultar nossos conselhos publicados anteriormente sobre como pesquisar no Log do Sistema qualquer sess√£o, usu√°rio ou IP suspeito. Observe que a maioria dos indicadores s√£o n√≥s VPN comerciais de acordo com nossas informa√ß√Ķes de enriquecimento‚ÄĚ, o empresa disse.