
Il 20 ottobre 2023 si è saputo di un’importante penetrazione nel sistema di assistenza clienti di Okta , un’azienda specializzata in identità e autenticazione.
Gli aggressori hanno avuto accesso al sistema di gestione dei clienti di Okta dalla fine di settembre, consentendo loro di rubare token di autenticazione ad alcuni clienti e apportare modifiche ai loro account, come aggiungere o modificare utenti autorizzati.
La penetrazione stessa, secondo le informazioni ufficiali, è stata causata dalle azioni di un dipendente Okta che ha salvato le credenziali per l’accesso a un account privilegiato nel suo account Google personale. Presumibilmente, questi dati sono stati rubati quando il dispositivo personale del dipendente è stato compromesso.
Inizialmente era stato riferito che gli hacker erano riusciti ad accedere ai dati solo di 134 clienti su 18mila, ovvero meno dell’1% dell’intera base clienti. Tuttavia, il 29 novembre, i rappresentanti di Okta hanno aggiornato le informazioni, affermando che gli aggressori hanno rubato anche i nomi e gli indirizzi e-mail di tutti gli utenti registrati nel sistema di assistenza clienti, inclusi molti amministratori Okta responsabili dell’integrazione della tecnologia di autenticazione dell’azienda negli ambienti dei clienti.
Okta ha riferito che per quasi il 97% degli utenti, le uniche informazioni di contatto rubate erano il nome completo e l’indirizzo e-mail. Tuttavia, per il restante 3% degli account, sono stati esposti uno o più dei seguenti campi dati (oltre al nome e all’indirizzo e-mail):
L’azienda sostiene che il 6% dei suoi clienti (più di 1.000) continua a utilizzare account amministratore senza autenticazione a più fattori (MFA), un errore fatale che ha portato anche a una compromissione. Okta sottolinea la necessità di utilizzare l’MFA per proteggere in modo affidabile i tuoi account.
Esperti di sicurezza di terze parti che hanno commentato l’hacking di Okta hanno anche sottolineato la necessità di ulteriori controlli di accesso, comprese restrizioni sugli indirizzi IP e aggiornamento regolare dei token di accesso.
Inoltre, è estremamente importante impedire ai dipendenti di utilizzare account personali sui dispositivi di lavoro per evitare che tali situazioni si ripetano.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
Cyber NewsAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…