image

Okta meldt diefstal van gevoelige klantdata na inbraak op supportsysteem

zaterdag 21 oktober 2023, 08:26 door Redactie, 7 reacties

Aanvallers hebben bij authenticatieplatform Okta na een inbraak op een supportsysteem gevoelige gegevens van klanten buitgemaakt waarmee op hun systemen kan worden ingelogd, zo heeft het bedrijf laten weten. Het datalek werd veroorzaakt door middel van gestolen inloggegevens waarmee de aanvaller kon inloggen op Okta's supportsysteem, aldus Chief Security Officer David Bradbury.

Okta biedt een platform waar wereldwijd duizenden bedrijven gebruik van maken om werknemers toegang tot systemen en applicaties te geven. Het bedrijf werd vorig jaar ook al het slachtoffer van een aanval. Om problemen te troubleshooten zullen supportmedewerkers van Okta klanten vragen om een HTTP Archive (HAR) bestand te uploaden, waarmee de browseractiviteiten van de gebruiker zijn te repliceren.

Deze HAR-bestanden kunnen gevoelige gegevens bevatten, zoals cookies en sessietokens, waarmee een aanvaller zich als een geldige gebruiker kan voordoen en toegang tot systemen van de betreffende klanten kan krijgen. Naar aanleiding van het datalek heeft Okta gestolen sessietokens ongeldig gemaakt. Hoeveel klanten door de datadiefstal zijn getroffen laat het bedrijf niet weten. Ook is niet gemeld hoe de inloggegevens van Okta's supportsysteem konden worden gestolen.

Eén van de getroffen klanten is securitybedrijf BeyondTrust, dat de aanval op Okta ontdekte. De aanvaller probeerde toegang te krijgen tot een 'in-house Okta beheerdersaccount' van BeyondTrust, via een bij Okta gestolen sessiecookie. In een blogposting laat het securitybedrijf weten hoe een eigen beheerder op verzoek van Okta een HAR-bestand uploadde en er binnen dertig minuten werd geprobeerd om op de BeyondTrust Okta beheerdersconsole in te loggen.

Volgens BeyondTrust had de aanval geen gevolgen voor de eigen infrastructuur of klanten. Wel waarschuwde het Okta op 2 oktober over de aanval. Het securitybedrijf, dat Okta naar eigen zeggen herhaaldelijk waarschuwde, zegt dat het geen reactie van Okta kreeg totdat het authenticatieplatform op 19 oktober bevestigde dat het inderdaad getroffen was door een datalek.

Reacties (7)
21-10-2023, 08:46 door Anoniem
Wat krijgen we nou??
Inbraak bij Okta?
21-10-2023, 14:41 door Anoniem
ja, ik moet die rommel gebruiken van klanten... ik heb nog liever een rsa token van 1980..
21-10-2023, 16:26 door Anoniem
Door Anoniem: ja, ik moet die rommel gebruiken van klanten... ik heb nog liever een rsa token van 1980..

Ik heb bij een Amerikaans bedrijf gewerkt, daar waren alle applicaties “beveiligd” door Okta :-(
Bagger is het.
21-10-2023, 16:30 door Anoniem
Door Anoniem: ja, ik moet die rommel gebruiken van klanten... ik heb nog liever een rsa token van 1980..

Heb je nog wat context?
21-10-2023, 17:05 door karma4
https://www.beyondtrust.com/privilege-management Als ze zelf een toepassing leveren voor authenticatie waarom zijn ze dan afhankelijk van een andere partij in de eigen bedrijfsvoering?
Een van de dogmas bij ontwikkeling van een product is dat je dat product ook zelf gebruikt.
Vliegtuigconstructeurs gaan allemaal mee met een van de eerste vluchten.
21-10-2023, 17:55 door Anoniem
Door karma4: https://www.beyondtrust.com/privilege-management Als ze zelf een toepassing leveren voor authenticatie waarom zijn ze dan afhankelijk van een andere partij in de eigen bedrijfsvoering?
Een van de dogmas bij ontwikkeling van een product is dat je dat product ook zelf gebruikt.
Vliegtuigconstructeurs gaan allemaal mee met een van de eerste vluchten.
Omdat het verschillende producten zijn?
22-10-2023, 21:24 door Anoniem
Het wordt echt tijd dat men nu eens gaat nadenken i.p.v. het aan anderen over te laten hoe we veilig kunnen inloggen.
Al die rommel in de cloud staat default voor heel de aardbol open.
Succes verzekert dat het vroeg of laat gehackt wordt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.