Menu dostępności

Okta obwinia pracownika korzystającego z osobistego konta Google na firmowym laptopie

Okta obwinia pracownika korzystającego z osobistego konta Google na firmowym laptopie – aktualizacja!

Nie tak dawno pisaliśmy o włamaniu do systemu wsparcia Okty. Teraz okazuje się, że firma znalazła winowajcę.

To pracownik, który zalogował się na osobiste konto Google na zarządzanym przez firmę laptopie, ujawniając dane uwierzytelniające, co w konsekwencji doprowadziło do kradzieży danych wielu klientów Okty.

Krótka analiza przeprowadzona przez szefa bezpieczeństwa Okty, Davida Bradbury’ego, tego samego, którego cytowaliśmy w poprzedniej publikacji, wykazała, że wewnętrzne naruszenie było „najbardziej prawdopodobnym wektorem”, w wyniku którego „trafiono” setki klientów Okty, w tym firmy zajmujące się bezpieczeństwem cybernetycznym: BeyondTrust i Cloudflare.

„Możemy potwierdzić, że od 28 września 2023 r. do 17 października 2023 r. ugrupowanie zagrażające uzyskało nieautoryzowany dostęp do plików w systemie obsługi klienta Okta powiązanych ze 134 klientami, czyli mniej niż 1% wszystkich klientów Okty. Niektóre z tych plików to pliki HAR zawierające tokeny sesji, które z kolei można wykorzystać do ataków polegających na przejęciu sesji” – stwierdził Bradbury w notatce zawierającej szczegółowy harmonogram incydentu.

Poinformował, że hakerzy mogli wykorzystać tokeny sesji do przejęcia legalnych sesji Okty pięciu klientów. Ponadto stwierdził, że cyberprzestępcy wykorzystali konto usługi przechowywane w samym systemie, któremu przyznano uprawnienia do przeglądania i aktualizowania zgłoszeń do obsługi klienta.

„Podczas naszego dochodzenia w sprawie podejrzanego użycia tego konta Okta Security stwierdziła, że pracownik zalogował się do swojego osobistego profilu Google w przeglądarce Chrome na swoim laptopie zarządzanym przez Okta. Nazwa użytkownika i hasło do konta usługi zostały zapisane na osobistym koncie Google pracownika” – wytłumaczył Bradbury.

„Najbardziej prawdopodobną drogą ujawnienia tych danych uwierzytelniających jest naruszenie osobistego konta Google lub urządzenia osobistego pracownika”.

Bradbury przyznał się, że kontrola wewnętrzna nie zdołała wykryć naruszenia. „Przez 14 dni Okta nie wykryła w naszych logach podejrzanych pobrań. Gdy użytkownik otwiera i przegląda pliki dołączone do zgłoszenia do pomocy technicznej, generowany jest określony typ zdarzenia w dzienniku i identyfikator powiązany z tym plikiem. Jeśli zamiast tego użytkownik przejdzie bezpośrednio do karty Pliki w systemie obsługi klienta, tak jak zrobił to podmiot zagrażający w tym ataku, zamiast tego wygeneruje zupełnie inne zdarzenie w dzienniku z innym identyfikatorem rekordu.

Dyrektor ds. bezpieczeństwa Okty powiedział, że początkowe dochodzenie jego zespołu skupiało się na dostępie do wsparcia, a później nastąpił znaczący przełom, gdy BeyondTrust udostępniło podejrzany adres IP przypisany ugrupowaniu zagrażającemu.

„Dzięki temu wskaźnikowi zidentyfikowaliśmy dodatkowe zdarzenia związane z dostępem do plików powiązane z zaatakowanym kontem” – wyjaśnił Bradbury.

Okta znalazła się na celowniku wielu grup hakerskich, których celem jest przejęcie infrastruktury, aby potem włamać się do organizacji zewnętrznych.

We wrześniu Okta podała, że wyrafinowana grupa hakerska wzięła za cel personel działu obsługi IT, próbując przekonać go do zresetowania uwierzytelniania wieloskładnikowego (MFA) dla użytkowników o wysokich uprawnieniach w docelowej organizacji. Okta stwierdziła, że podczas tego ataku hakerzy wykorzystali nowe metody ruchu bocznego i unikania obrony, ale nie udostępniła żadnych informacji na temat samego ugrupowania zagrażającego ani jego ostatecznego celu. Nie jest jasne, czy jest to ze sobą powiązane, ale w zeszłym roku wielu klientów Okta stało się celem kampanii cyberprzestępczej o nazwie 0ktapus.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Ponad 320 tysięcy urządzeń Android zainfekowanych nowym szkodliwym oprogramowaniem

Kilka dni temu odkryto nowy backdoor na urządzenia Android, mający potężne możliwości przeprowadzania szeregu szkodliwych działań na zainfekowanych urządzeniach. Malware ten został nazwany przez zes...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...