聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士团队
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
报告指出,这次攻陷事件仅影响两家客户,黑客对承包商 Sitel 的一台计算机实施了控制,不过仅维持25分钟;不过Okta 公司最初认为该事件导致366名客户面临风险。
这次安全事件使安全社区惊慌失措,因为Okta 公司并未公示此事,社区担心对该公司的系统访问权限可导致其单点登录的安全性受影响,引发安全信任问题。
Okta 公司的首席安全官 David Bradbury 指出,“虽然这起攻陷事件的整体影响要比初期预想的低,但它对客户造成广泛影响并且伤害了客户对Okta 的信任。最终的取证报告结论并未减少我们的决心:我们将采取正确措施阻止类似事件的再次发生并改进安全事件响应能力。”
为阻止类似事件再次发生,Okta 将为第三方承包商建立更加严格的安全要求并通过流程管控合规。该公司已切断和 Sitel 的业务往来。
Forrester 公司的副总裁 Merritt Maxim 指出,这起事件引发人们对软件供应链安全和第三方提供商的再次关注。第三方公司和服务提供商需要采取措施,持续确保客户的服务是安全的,“这是安全组织机构必须推进的前线和中心任务,不仅仅需要向提供商进行安全调查,还需要真正评估和审计第三方。模拟攻陷事件并测试事件响应计划,而不是依靠厂商完美实施,你应该决定如何应对攻陷事件。”
Cloudflare 公司的安全团队发布文章指出,当攻陷发生在第三方提供商如 Okta 或其第三方提供商 Sitel 时,企业要么一无所知,要么必须亲自启动调查。不管 Okta 公司是在知道事件的情况下但在两个月时间里未通知客户,还是未能了解承包商的计算机已被攻陷,企业都应该做好验证事件详情的准备。
Cloudflare 公司必须验证自己的系统,因为从Lapsus$ 组织发布的截屏来看,他们获得访问Cloudflare 公司的 Okta 实例权限。当提供商遭到攻陷时,企业应当通过手册采取措施,确保系统完整性,如检查所有的密码并验证多因素因素认证机制。
为方便进一步调查,Cloudflare 公司的安全团队建议企业在自己的地方存储第三方服务的日志,从而拥有可验证的拷贝。Cloudflare 公司的首先安全官 Joe Sullivan 指出,“多年来,和不同的软件即服务提供商合作,获得所有日志就令人心力交瘁。过去很多时间,我们认为存在风险而没有日志,因此我们非常积极主动。”
这起事件还强调了虽然云提供商一般会提升客户的安全水平,但云也吸引了攻击,因为如此多的访问权限集中在少数提供商手中。企业应当开始开展威胁评估,了解迁到云时任何基础设施的风险。
Sullivan 指出,“应当查看最坏情景以及如何缓解这一风险。如果系统攻陷可导致客户数据遭暴露或知识财产遭访问,则需要更进一步。” Maxim 认为,最终,虽然云模型认为安全责任共享,但企业需要了解应当将命运掌握在自己的手中。他指出,“不要假设厂商会完美地做好安全。准备正确的手册和策略,如果发生安全事件,则不管厂商是否做好准备都能采取措施。”
Okta 计划直接管理访问其客户支持工具的第三方设备,以便对潜在的安全威胁具有最大的可见性,并将限制支持人员可查看的信息量。另外,Okta 公司作为第三方提供商也将审计如何与客户更好地沟通安全事件。
Okta 公司尚未置评。
https://www.darkreading.com/cloud/okta-wraps-up-lapsus-investigation-pledges-more-third-party-controls
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Okta 结束Lapsus$ 供应链事件调查,称将加强第三方管控
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论