Redazione RHC : 4 Novembre 2023 09:37
L’azienda di software Okta ha rivelato una violazione dei dati causata da un fornitore terzo, Rightway Healthcare, Inc. Tale violazione ha esposto le informazioni personali di circa 5.000 lavoratori.
Okta utilizza Rightway come fornitore per assistere i propri lavoratori e dipendenti Okta nella ricerca di una copertura sanitaria. Infatti il threat actors ha avuto accesso al sistema di supporto e ha divulgato informazioni sensibili caricate dai clienti Okta.
Il 12 ottobre 2023, Rightway ha notificato a Okta che, nel corso della fornitura di servizi, un attore non autorizzato aveva ottenuto l’accesso a un file di censimento dell’idoneità mantenuto da Rightway.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Quando Okta venne a conoscenza dell’incidente, avviò un’indagine ed esaminò il fascicolo per capire quanto avesse influenzato i suoi ex ed attuali lavoratori e le loro famiglie. “L’indagine ha rivelato che le vostre informazioni personali erano contenute nel file interessato”, ha dichiarato Okta nella notifica di violazione dei dati.
Secondo Rightway, l’attività non autorizzata ha avuto luogo il 23 settembre 2023. Il file di censimento dell’idoneità interessato conteneva i seguenti vari tipi di informazioni personali:
Secondo la notifica di Okta all’ufficio del procuratore generale del Maine, sono stati colpiti dall’incidente un totale di 4.961 dipendenti. “Non abbiamo prove che suggeriscano che le tue informazioni personali siano state utilizzate in modo improprio contro di te”, ha affermato la società verso i dipendenti.
Sebbene la società non abbia attualmente alcuna prova che le informazioni personali siano state utilizzate in modo improprio, come ulteriore precauzione, sta fornendo agli utenti un servizio gratuito di monitoraggio del credito, ripristino dell’identità e rilevamento di frodi per 24 mesi tramite il prodotto IdentityWorks di Experian.
L’organizzazione esorta i membri del personale a controllare i propri estratti conto. Inoltre esorta a tenere d’occhio comportamenti ambigui sui loro conti e a prestare attenzione contro casi di frode e furto di identità.
All’inizio di settembre, Okta ha anche avvisato gli utenti delle attuali truffe di ingegneria sociale utilizzate dagli autori delle minacce per ottenere privilegi di amministratore elevati.
In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” dovute a problemi nella supply-chain. Si tratta di esfiltrazioni che non avvengono dalle infrastrutture IT delle aziende, ma da aziende di terze parti.
Tutto questo ci porta all’attenzione che i fornitori possono essere oggi il “tallone di Achille” della cybersecurity. Sia nella produzione che nella sicurezza informatica aziendale, oggi occorre prestarne la massima attenzione. Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware, impiegati infedeli. Possono portare anche a problemi del fermo delle linee produttive causando danni in cascata con ricadute devastanti.
Le attività di controllo diventano una pratica fondamentale. Oltre a prevedere nei contratti delle apposite clausole contrattuali che regolamentino la sicurezza informatica. Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo. Purtroppo sui giornali ci va il brand dell’azienda cliente, e non sempre il fornitore.
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006