Хакеры не смогли изменить конфигурацию, сбросить пароли, выдать себя за сотрудников Okta или авторизоваться в учетных записях.
Взлом систем Okta в январе нынешнего года оказался «намного менее существенным», чем считалось изначально, заявили в компании, сославшись на результаты расследования. Кибератака , в ходе которой хакеры смогли получить доступ к ноутбуку внешнего сотрудника техподдержки, продлилась всего 25 минут и затронула только двоих клиентов.
Инцидент произошел 21 января 2022 года, когда хакерская группировка Lapsus$ получила удаленный доступ к ноутбуку сотрудника техподдержки компании Sitel. Об утечке стало известно лишь 22 марта после появления соответствующего заявления Lapsus$.
Как показали окончательные результаты расследования, проведенного неназванной «ИБ-компанией с мировым именем», в течение 25 минут у хакеров был доступ к единственной рабочей станции инженера Sitel с доступом к ресурсам Okta. За это время они добрались лишь до двух активных клиентов в приложении SuperUser. Злоумышленникам также удалось просмотреть ограниченный объем дополнительной информации в приложениях Slack и Jira, которую нельзя использовать во вред клиентам, уверяет Okta.
Хакеры не смогли внести какие-либо изменения в конфигурацию, сбросить пароли, выдать себя за сотрудников Okta или авторизоваться в корпоративных учетных записях.
После публикации заявления Lapsus$ о взломе 22 марта Okta сообщила, что он затронул 366 клиентов. Сразу же возник вопрос, почему же компания не уведомила их об этом раньше? Примерно через неделю Okta пояснила , что не предупредила клиентов, поскольку «не знала масштабов проблемы в Sitel» и не подозревала о каком-либо риске для себя и своих клиентов.
Наш канал — питательная среда для вашего интеллекта