Okta-onderzoek: hackers drongen bij slechts twee klanten binnen

De Lapsus$-hackers die in januari securitybedrijf Okta aanvielen, wisten bij slechts twee klanten binnen te komen. De aanvallers waren 25 minuten in de systemen van het bedrijf en troffen geen 366 klanten zoals eerst werd gedacht.

Okta heeft het onderzoek afgerond naar de hack die in januari plaatsvond en in maart naar buiten kwam. Hackers van de Lapsus$-groep drongen toen via een tussenleverancier binnen bij een onderaannemer van Okta, die singlesign-onsoftware bouwt. Eerder was niet bekend hoeveel klanten er daardoor waren getroffen. Later kwam Okta met de claim dat dat er maximaal 366 waren. Die schatting was gebaseerd op het aantal keer dat werknemers van de onderaannemer een SuperUser-toegangsaanvraag hadden gedaan bij klanten in de periode dat de hack plaatsvond.

Okta heeft het onderzoek naar de hack nu definitief afgerond. De belangrijkste conclusies over de oorspronkelijke infiltratie blijven staan. De hackers kwamen binnen op één laptop van een onderaannemer van Sitel, dat de klantenservice deed namens Okta. De aanval vond plaats op 25 januari. Okta zegt nu dat de hackers in totaal slechts 25 minuten toegang hadden tot de systemen van klanten.

In die 25 minuten zijn de aanvallers binnengedrongen bij twee van die klanten. Wie dat zijn, is niet bekend, maar Okta heeft hen wel op de hoogte gebracht. Volgens Okta hebben de hackers in de klantsystemen geen configuraties gewijzigd en geen wachtwoord- of multifactorauthenticatieresets uitgevoerd.

Okta zegt daarnaast dat de aanvallers toegang hadden tot interne systemen van Okta, waaronder Slack en Jira. Daarbij zouden de aanvallers geen informatie hebben gevonden waarmee ze de systemen verder konden binnenvallen. Okta heeft de samenwerking met de onderaannemer stopgezet en zegt maatregelen door te voeren. Het bedrijf wil een nieuw zerotrustbeleid opzetten, betere communicatie richting klanten en thirdpartytools beter beheren.

Het rapport is niet openbaar. Okta heeft alleen de conclusies gepubliceerd. Een ontbrekend stuk informatie uit het rapport is hoe de aanvallers precies binnendrongen bij de onderaannemer. Techcrunch schreef eerder dat de hackers een spreadsheet met wachtwoorden hadden gevonden, maar de onderaannemer ontkende dat later.

Door Tijs Hofmans

Nieuwscoördinator

20-04-2022 • 11:37

14

Reacties (14)

Sorteer op:

Weergave:

Volgens Okta is 2,5 procent van zijn klanten getroffen door de aanval van de hackergroep.
Bron: nieuws: Okta erkent dat klanten zijn getroffen door aanval van Lapsus$

Klopt dan niet, zeker niet als het originele artikel spreekt over:
After a thorough analysis of these claims, we have concluded that a small percentage of customers – approximately 2.5% – have potentially been impacted and whose data may have been viewed or acted upon.
Bron: https://www.okta.com/blog...okta-statement-on-lapsus/

Dat ene woordje maakt een wereld van verschil!
Het lijkt mij dat tweakers met terugwerkende kracht daar een rectificatie kan neerzetten. Nauwkeurig overnemen van informatie is wel erg belangrijk en deze nuance kan wel een groot verschil opleveren in hoe het geïnterpreteerd wordt.
Ja ik krijg hier vast een boel minnetjes voor..
Maar tweakers, whats going on..

Tegenwoordig lees ik vaker en vaker (tech) berichten op andere normale nieuws sites ruim voordat ze op tweakers komen te staan.

Dat zorgt er ook voor dat (in mijn geval iig) ik veel minder op tweakers zit. Dit vooral omdat "ik heb het nieuws toch al gelezen".


Dit bericht dus ook als voorbeeld:
https://www.nu.nl/tech/61...ee-klanten-getroffen.html
19-4 15:27 uur.

Hier 20-4 11:37 uur.


Vroeger (ja ik voel mij nu echt oud) las je 99% van het tech nieuws het eerst op tweakers..
Tegenwoordig is dat (na mijn gevoel iig) <50%.
Ik begin het helaas ook steeds meer te merken
Het is best jammer dat Tweakers vaak niet meer geheel up to date is en soms dagen achterloopt met nieuws
Dat haalt de waarde van Tweakers als nieuwsbron toch wat naar beneden
Openheid geven is het beste dat Okta kan doen. Als security bedrijf toe moeten geven dat je gekraakt bent is natuurlijk geen goed beurt in een industrie die grotendeels draait op vertrouwen en onderbuikgevoelens.

In principe snapt iedereen dat er overal wel eens iets mis gaat, ook bij een security bedrijf. Zoals wel vaker is het minstens zo belangrijk hoe er met fouten wordt omgegaan als wat er wordt gedaan om fouten te voorkomen. Okta zal de wereld nu moeten overtuigen dat het alles goed voor elkaar heeft en dat deze hack een incident was en geen teken van structureel gebrekkige beveiliging.

Ze maken het zichzelf niet makkelijk door niet te vertellen hoe ze binnen zijn gekomen maar waarschijnlijk is dat om de persoon te beschermen die een fout heeft gemaakt. Die persoon alle schuld geven is waarschijnlijk oneerlijk omdat een enekel fout niet tot een hack zou moeten leiden. Dat is natuurlijk makkelijke gezegd dan gedaan, maar feit is dat je rekening moet houden met menselijke fouten. Een ontwerp dat uitgaat van foutloze mensen is gewoon dom, daar moet je de medewerker niet op aankijken.
Helemaal met je eens. Er is natuurlijk een kans dat het ook een cultureel ding is. Hebben Amerikaanse bedrijven niet nog steeds heel erg de houding dat zij vooral geen fouten willen toegeven, proberen recht te praten, enz. enz. enz.

Echter :)

In het gelinkte document staan onder andere een 'lessons learned' sectie, waarvan ik oprecht verbaasd ben dat ze dat niet al sinds dag één hadden geïmplementeerd. Het voelt zelfs heel erg als inkoppers. Zeker als bedrijf wiens product 'beveiliging' is. (Bijvoorbeeld een supportmedewerker die daadwerkelijk bij de systemen van de klanten kan voelt al niet echt 'de bedoeling')
1. Third-party risk management:

Okta is strengthening our audit procedures of our sub-processors and will confirm they comply with our new security requirements. We will require that sub-processors who provide Support Services on Okta's behalf adopt “Zero Trust” security architectures and that they authenticate via Okta’s IDAM solution for all workplace applications.
Okta has terminated its relationship with Sykes/Sitel.
2. Access to customer support systems:

Okta will now directly manage all devices of third parties that access our customer support tools, providing the necessary visibility to effectively respond to security incidents without relying on a third party. This will enable us to significantly reduce response times and report to customers with greater certainty on actual impact, rather than potential impact.
We are making further modifications to our customer support tool to restrictively limit what information a technical support engineer can view. These changes also provide greater transparency about when this tool is used in customer admin consoles (via System Log).
...
mis dat ze zelf 2fa moeten gebruiken. Want dan lijkt het mij dat het niet kon gebeuren.
Iedere mfa-oplossing is alleen maar zinvol als het aan de achterkant op de juiste manier wordt afgedwongen. mfa is, versimpeld gezegd, onder aan de streep niets meer dan een extra verzoek van de server, maar zeker niet 'de heilige graal'.

Kijk maar op hoeveel plaatsen je een 'apparaat' als 'vertrouwd' kan instellen en dat het daarna niet meer om tweede factor vraagt. (dan is het apparaat dus effectief de extra factor geworden, maar die was nou juist misbruikt).

Zeker als je eenmaal al bent ingelogd en een sessie hebt, voegt MFA niets meer toe aan de beveiliging aangezien je al ingelogd bent. (je hoeft ook niet voor iedere klik op tweakers.net je gegevens niet opnieuw in te kloppen. Als iemand via malware mijn sessie overneemt, kan iemand anders prima op tweakers.net posten namens mij, zolang ik niet ingelogd ben.)

Onder aan de streep zie je vaak, dat 'accounts (van natuurlijke personen)' of 'apparaten' teveel privileges hebben (met of zonder herauthenticatie).


MFA kan eventueel iets bijdragen, maar het maakt het alleen iets ingewikkelder, en is zeker niet zaligmakend.
Hadden hackers laatst niet ergens ingebroken door meerdere MFA requests te versturen die uiteindelijk door een gebruiker midden in de nacht maar goedgekeurd werden, om van die notificaties af te zijn?

MFA is niet direct heilig qua veiligheid.
Het is nog steeds een grote extra drempel die je opwerpt.
Als hacker kun je er niet vanuit gaan dat veel gebruikers zo ongelooflijk dom zijn dat ze die verzoeken maar goedkeuren om er vanaf te zijn. De meerderheid zal juist IT security waarschuwen dat ze rare verzoeken zien en dat is precies wat een hacker niet wil.
Dat zijn er twee teveel
Ja en nee. Denken dat er nooit iemand bij je bedrijf inbreekt (fysiek) is onrealistisch. Hoe ver men komt, waar ze dan toegang tot hebben, of het wordt opgemerkt, hoe snel, waar ze mee wegkomen, etc. Zijn allemaal veel belangrijkere zaken om je mee bezig te houden. Datzelfde geld ook gewoon voor de IT...
Okta zegt nu dat de hackers in totaal slechts 25 minuten toegang hadden tot de systemen van klanten
Als we de bron bekijken zeggen ze:
During that limited window of time, the threat actor accessed two active customer tenants within the SuperUser application (whom we have separately notified)
Dan lijkt de interpretatie van tweakers niet per sé overeen te komen met de bron. Zoals al eerder door Okta uitgelegd, is superuser een frontend voor het uitvoeren van bepaalde support taken. Het lijkt me dus (heel) sterk dat de aanvallers 'toegang hadden tot systemen van klanten'. Het lijkt me waarschijnlijker dat ze configuratie informatie hebben kunnen uitlezen van de Okta instantie van de desbetreffende klanten. Daarbij houd ik nog een slag om de arm, want 'accessed' is een nogal ruim interpreteerbaar woord.

[Reactie gewijzigd door De Vliegmieren op 24 juli 2024 06:06]

Op dit item kan niet meer gereageerd worden.