New Student
Currently Offline
Posts: 1
A+'s: 0
Joined: Jan 7, 2024 22:45:43 GMT -6
|
Post by joypaul316 on Jan 7, 2024 22:49:50 GMT -6
身份验证巨头 Okta 的最新安全漏洞影响了其近 200 名客户。但事件的反复发生以及该公司迟迟不披露信息,引发了专家对其防护措施的质疑。 Okta 应用程序可从智能手机上的 Apple App Store 下载 对 Okta 的最新攻击暴露了该公司本身以及软件供应链中安全漏洞的重复出现程度。 TIFFANY HAGLER-GEARD/GETTY IMAGES 10 月 20 日星期五身份管理平台 Okta 报告其客户服务系统遭到入侵。作为一种访问和身份验证服务,Okta 安全漏洞总是会给其他组织带来风险,该公司确认“某些客户”受到了影响。该公司告诉《连线》杂志,它通知了受该事件伤害的 18,400 名用户中的“大约 1%”。 Okta 客户密码管理器 1Password 本周报告称,该公司已于 9 月 29 日通知该公司有关最终与支持系统事件相关的可疑活动。另一家身份和访问管理公司兼客户 BeyondTrust 上周表示,它还在其 Okta 管理员帐户中检测到了异常行为,并于 10 月 2 日向该组织通报了该问题。互联网基础设施公司Cloudflare上周也表示,10月18日在其Okta系统上发现了类似案例,并已通知该公司。像 Okta 这样为大量知名客户提供关键数字服务的公司将始终成为攻击的主要目标,因为它们是寻求危害众多组织的黑客的中心。而且,正如微软等科技巨头所表明的那样,即使绝大多数攻击被阻止,其中一些攻击也会导致违规。 Okta 案件尤其令人担忧,因为它与该公司在 2022 年遭受的安全事件有许多共同点,当时攻击者破坏了该公司信任的执行客户服务任务的子处理器。 Okta 黑客攻击的可能原因“在这种情况下,我发现令人惊讶的是,在 2022 年泄漏之后,你可能会认为 Okta 会对任何可能成为目标的外部暴露系统或人员保持高度警惕,但这种情况再次发生”,TrustedSec 高级安全顾问 Adam Chester 说道。 最新事件直接影响了 Okta 的内部客户服务,而不是外部合作伙伴提供的客户服务。在这种情况下,攻击者使用窃取的登录凭据来破坏 Okta 支持帐户;然后,他们利用此访问权限窃取 cookie 和会话令牌,这些cookie 和会话令牌用于授予客 Whatsapp 号码列表 户支持提供商进入用户系统以解决问题的权限。使用这些令牌,攻击者直接破坏了 Okta 客户帐户。 1Password、BeyondTrust 和 Cloudflare 表示,他们能够在自己的客户受到影响之前检测并阻止入侵,但都强调了这样一个事实:他们在 Okta 向他们发出警告之前就已将情况通知给他们,有时是在几周前。被公开揭露。观看次数最多 墨西哥在玛雅火车的路径上发现了近几十年来“最伟大的考古宝藏” 墨西哥在玛雅火车的路径上发现了近几十年来“最伟大的考古宝藏” 作者:安娜·拉各斯 毛臂鱼:一条“有手的鱼”塔斯马尼亚州重新出现假定已灭绝的腕鱼:塔斯马尼亚州重新出现了假定已灭绝的“长手鱼” 墨西哥护照:费用、预约以及如何办理 墨西哥护照:费用、预约以及如何办理 作者:安娜·拉各斯 报道的“问题”标准是什么智能家居 智能家居的“Matter”标准是什么 作者:SIMON HILL “这是 Cloudflare 第二次因 Okta 系统遭到破坏而受到损害,”一群 Okta 工程师周五写道。然后,他们分享了一系列有关 Okta 如何改善其安全状况的建议:“认真对待任何威胁通知并立即采取行动以减少损害。当您发现系统遭到破坏而影响到客户时,请及时向客户提供负责任的信息。 需要硬件密钥来保护所有系统,包括第三方支持提供商。”这是 Okta 客户的责任吗? Cloudflare 工程师补充说,采取此类保护措施是 Okta 这样的公司的“基本规则”,该公司为如此多的组织提供如此重要的安全服务。当《连线》向 Okta 提出一系列问题,询问在两次入侵之后该公司正在采取哪些措施来改善客户服务防御,以及为什么该公司在收到潜在事件报告时似乎缺乏紧迫感,但该公司拒绝了。 。一位代表表示,他们将很快分享有关这些问题的更多信息。 “我真的很想知道 Okta 在 2022 年违规事件后实施了哪些技术控制,以及为什么这次会有所不同,”开发系统可见性和事件检测工具的 RunReveal 联合创始人 Evan Johnson 分享道。 “我的直觉是,他们要么没有实施硬件安全密钥,要么没有将它们应用于支持供应商。”美国国家安全局前黑客、应用网络安全研究所现任教员杰克·威廉姆斯强调,“问题超出了 Okta 的范围”,他强调了针对软件供应链的攻击以及企业必须防御的黑客攻击数量。是相当可观的。 “不幸的是,任何规模的服务提供商通常都很难相信自己是事件的根源,直到他们收到确凿的证据为止,”他说。不过,Williams 补充道,“Okta 存在一种模式,它与外包支持有关。”他还指出,在最近的事件发生后,该公司向客户建议的纠正措施之一是不切实际的:小心地从故障排除数据中删除可能受到损害的支持会话令牌。 “Okta 的建议是,客户端应该以某种方式负责从它特别请求进行故障排除的文件中删除会话令牌,这是荒谬的。 “这就像给一个小孩一把刀,然后指责他造成流血,”他说。文章最初发表于《连线》。由安德烈·奥索尔尼奥改编。
|
|