Взлом Okta привёл тысячи компаний в состояние повышенной готовности

Американская компания Okta, предоставляющая услуги управления доступом к сетям и приложениям клиентам, проводит расследование после появления сообщения о взломе собственных систем хакерами. Расследование начато после публикации в Telegram-канале хакеров из группировки Lapsus$ скриншотов с изображением внутренних систем Okta, в том числе аккаунтов в Slack и Cloudflare.

Источник изображения: Alex Castro / The Verge

В сообщении Lapsus$ сказано, что хакеры имели доступ к внутренним системам Okta в течение двух месяцев, и их внимание было сосредоточено только на клиентах компании. Согласно имеющимся данным, услугами Okta пользуются более 15 тыс. компаний по всему миру, а также правительственные учреждения и организации. Среди клиентов компании Peloton, Sonos, T-Mobile и Федеральная комиссия по связи США.

Представитель Okta Крис Холлис (Chris Hollis), комментируя данный вопрос, отметил, что компания не обнаружила того, что хакеры до сих пор имеют доступ к внутренним системам. «В конце января 2022 года Okta обнаружила попытку компрометации учётной записи стороннего инженера службы поддержки, который работал на одного из наших подрядчиков. Этот вопрос был расследован и локализован подрядчиком. Мы считаем, что размещённые в интернете скриншоты связаны с январским инцидентом», — заявил Холлис. Он также отметил, что расследование продолжается, но компания не выявила каких-либо признаков активности хакеров, за исключением упомянутого инцидента.

Что касается группировки Lapsus$, то она взяла на себя ответственность за несколько громких кампаний, проведённых за последнее время. Согласно имеющимся данным, хакеры из Lapsus$ стоят за взломом внутренних систем NVIDIA, Ubisoft, Samsung. Не так давно они также заявили о взломе внутренних систем Microsoft, в результате чего были украдены исходные коды нескольких проектов компании. Софтверный гигант пока не подтвердил эту информацию, заявив о проведении расследования инцидента.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *