Okta 黑客攻击归咎于笔记本电脑上使用个人 Google 账户

admin 2023年11月5日22:14:35评论19 views字数 2927阅读9分45秒阅读模式

Okta 黑客攻击归咎于笔记本电脑上使用个人 Google 账户

Okta 将最近对其支持系统的黑客攻击归咎于一名员工,该员工在公司管理的笔记本电脑上登录了个人 Google zhangh账户,暴露了凭据,导致多名 Okta 客户的数据被盗。

Okta 安全主管 David Bradbury 在一份简短的事后分析中表示,内部失误是导致数百名 Okta 客户陷入困境的“最有可能的途径” ,其中包括网络安全公司 BeyondTrust 和 Cloudflare。

“我们可以确认,从 2023 年 9 月 28 日到 2023 年 10 月 17 日,威胁行为者未经授权访问了 Okta 客户支持系统内与 134 名 Okta 客户(不到 1% 的 Okta 客户)相关的文件。其中一些文件是 HAR 文件,其中包含会话令牌,这些令牌反过来可用于会话劫持攻击。”布拉德伯里在一份包含事件详细时间表的说明中表示。

他表示,威胁行为者能够使用这些会话令牌来劫持五个客户的合法 Okta 会话。

布拉德伯里表示,黑客利用了系统本身存储的一个服务账户,该账户被授予查看和更新客户支持案例的权限。 

“在我们对该账户的可疑使用进行调查期间,Okta Security 发现一名员工在 Okta 管理的笔记本电脑的 Chrome 浏览器上登录了他们的个人 Google 个人资料。服务帐户的用户名和密码已保存到员工的个人谷歌账户中,泄露此凭证的最可能途径是泄露员工的个人 Google账户或个人设备。

布拉德伯里承认内部控制未能发现违规行为。“在 14 天的时间里,在积极调查的过程中,Okta 没有在我们的日志中发现可疑的下载。当用户打开并查看附加到支持案例的文件时,会生成与该文件关联的特定日志事件类型和 ID。如果用户直接导航到客户支持系统中的“文件”选项卡(就像威胁行为者在本次攻击中所做的那样),他们将生成具有不同记录 ID 的完全不同的日志事件。”

Okta 首席安全官表示,他的团队最初的调查重点是获取支持案例,后来在 BeyondTrust 分享了威胁者的可疑 IP 地址后取得了重大突破。 

布拉德伯里解释道:“通过这个指标,我们确定了与受感染账户相关的其他文件访问事件

Okta 发现自己成为多个黑客组织的攻击目标,这些组织瞄准其基础设施侵入第三方组织。 

9 月,Okta 表示,一个复杂的黑客组织以 IT 服务台人员为目标,试图说服他们为目标组织内的高权限用户重置多重身份验证 (MFA)。 

Okta 表示,在那次攻击中,黑客使用了新的横向移动和防御规避方法,但尚未分享有关威胁行为者本身或其最终目标的任何信息。目前尚不清楚这是否相关,但去年许多 Okta 客户成为名为0ktapus的经济动机网络犯罪活动的一部分。 


>>>错与罚<<<

湖南网安适用《数据安全法》对多个单位作出行政处罚
由上海政务系统数据泄露引发的一点点感慨
个人信息保护不当,宁夏6家物业公司被处罚
网络安全保护不是儿戏,违法违规必被查处
罚款8万!某科技公司因数据泄漏被依法处罚
近2万条学员信息泄露!该抓的抓,该罚的罚!
信息系统被入侵,单位主体也得担责!
警方打掉通过木马控制超1400万部“老年机”自动扣费的犯罪团伙
张家界警方全链条团灭非法侵入1600余台计算机系统终端案!
警方提醒!多名百万网红被抓,54人落网!
不履行数据安全保护义务,这些公司企业被罚!
“一案双查”!网络设备产品服务商这项义务要履行!
北京市网信办对三家企业未履行数据安全保护义务作出行政处罚
倒闭跑路还主动退费?这套路真是防不胜防
>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
什么是数据安全态势管理 (DSPM)?
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
什么是渗透测试,能防止数据泄露吗?
SSH 与 Telnet 有何不同?
管理组织内使用的“未知资产”:影子IT
最新更新:全国网络安全等级测评与检测评估机构目录(9月15日更新)

原文始发于微信公众号(祺印说信安):Okta 黑客攻击归咎于笔记本电脑上使用个人 Google 账户

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月5日22:14:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Okta 黑客攻击归咎于笔记本电脑上使用个人 Google 账户http://cn-sec.com/archives/2177345.html

发表评论

匿名网友 填写信息