資安威脅趨勢 - Okta 資料洩露擴大影響所有客戶支持系統用戶

 

Okta 資料洩露擴大影響所有客戶支持系統用戶

一、摘要

         分存取管理供應商 Okta 10月遭受駭客攻擊導致資料外洩事件進行調查後發布更新表示,受影響範圍擴大,存取該公司客戶支援系統的用戶皆受影響。

、存在風險

      11月29日Okta指出,他們確認駭客下載的資料當中,包含所有客戶支援系統用戶的姓名、電子郵件信箱,研判所有Workforce Identity Cloud(WIC)、Customer Identity Solution(CIS)的使用者都可能曝險,但不包含使用FedRamp High、DoD IL4環境的用戶,原因是這些環境採用獨立的支援系統,駭客無從存取。此外,Auth0、CIC的支援案件管理系統也不受影響。

該公司指出,雖然駭客取得的資料多達15種欄位,但不含帳密或敏感個資,且大部分(99.6%)使用者僅有提供姓名和電子郵件信箱,因此影響有限。Okta亦尚未察覺這些資料遭到濫用的跡象。

Okta的合作夥伴BeyondTrust 和 Cloudflare 這兩家客戶已確認在最新的支援系統攻擊中成為目標。Cloudflare表示,攻擊者從Cloudflare員工在Okta支援系統中建立的資料劫持了session token,並利用該tokens,攻擊者於 10 月 18 日訪問了 Cloudflare 系統。


 主要有以下幾個風險:

  • 駭客利用網路釣魚攻擊,向受害者發送含有惡意連結的電子郵件或簡訊。
  • 當受害者點擊惡意連結時,將會讓駭客獲得更多詳細信息,以利後續入侵行動。

建議改善措施:
  1. 實施MFA進行管理員訪問,最好使用防網路釣魚方法,例如Okta Verify FastPass,FIDO2 WebAuthn或PIV / CAC 。
  2. 啟用管理員session綁定,要求從新IP登入需重新驗證管理員session。
  3. 根據NIST準則,將session逾時設定為最多12小時,閒置時間為15分鐘。
  4. 對網絡釣魚信件提高警覺,不要隨意點擊來自不明來源的電子郵件中的連結或附件。
        情資報告連結:


這個網誌中的熱門文章

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

案例分享-某企業AD上百組帳號大量登入失敗導致鎖定事件

-->

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

-->

漏洞更新 - VMware修補vCenter Server heap-overflow和privilege escalation漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->

漏洞分享 - Fortinet 產品多個漏洞

-->

漏洞分享 - Fortinet 產品存在多個漏洞

-->