Okta結束Lapsus$黑客事件調查:攻擊持續25分鐘僅兩個客戶受到影響
在被黑客組織Lapsus$ 入侵三個月後,身份驗證平台Okta 終於在周二的一篇博客文章中,分享了正式版的內部調查報告。公司首席安全官David Bradbury 指出:在攻擊發生後不久,他們就已經就獲知了相關細節。不過隨著分析的深入,他們進一步收縮了早期評估的潛在影響範圍。
Bradbury寫道,公司內部安全專家已攜手一家全球公認的網絡安全企業開展了徹底調查,現能夠得出如下結論—— 該事件的影響,遠低於3 月22 日披露的預估範圍。
【事件回顧】2022 年1 月21 日,Lapsus$ 黑客遠程訪問了屬於Sitel 員工的機器,進而入侵了Okta 的系統,因為該公司分包負責了Okta 的部分客戶服務。
兩個月後,一名Lapsus$ 成員在電報群里分享了Okta 內部系統的屏幕截圖,讓該公司內部安全團隊的顏面盡失。
由於Okta 扮演著管理諸多其它技術平台訪問權限的身份驗證中心的角色,本次攻擊也引發了相當大的恐慌情緒。
對於使用Salesforce、Google Workspace 或Microsoft Office 365 等企業軟件的公司客戶來說,Okta 提供了單點安全訪問,允許管理員控制用戶的登錄方式、時間和地點。
在最壞的設想下,黑客甚至能夠通過滲透Okta、將某個公司的整個軟件堆棧“一鍋端”。慶幸的是,在上月的簡報會上,Okta 聲稱措施得當的安全協議,成功阻擋了黑客對內部系統的訪問。
隨著正式調查報告的公佈,Bradbury 的表述也得到了驗證。儘管早期報告預估未經授權的訪問時長不超過5 天,但進一步分析表明安全違例僅持續了25 分鐘。
之前評估的受影響客戶數量多達366 個,但新報告也精確到了只有2 個Okta 客戶的身份驗證系統被Lapsus$ 摸到過。
欣慰的是,在短暫的訪問期限內,黑客未能直接對任何客戶的賬戶實施身份驗證、或更改其配置,後續Okta 將更加努力地挽回客戶的信任。