資安威脅趨勢 - Okta 資料洩露擴大影響所有客戶支持系統用戶
Okta 資料洩露擴大影響所有客戶支持系統用戶
一、摘要
身分存取管理供應商 Okta 10月遭受駭客攻擊導致資料外洩事件進行調查後發布更新表示,受影響範圍擴大,存取該公司客戶支援系統的用戶皆受影響。
二、存在風險
11月29日Okta指出,他們確認駭客下載的資料當中,包含所有客戶支援系統用戶的姓名、電子郵件信箱,研判所有Workforce Identity Cloud(WIC)、Customer Identity Solution(CIS)的使用者都可能曝險,但不包含使用FedRamp High、DoD IL4環境的用戶,原因是這些環境採用獨立的支援系統,駭客無從存取。此外,Auth0、CIC的支援案件管理系統也不受影響。
該公司指出,雖然駭客取得的資料多達15種欄位,但不含帳密或敏感個資,且大部分(99.6%)使用者僅有提供姓名和電子郵件信箱,因此影響有限。Okta亦尚未察覺這些資料遭到濫用的跡象。
Okta的合作夥伴BeyondTrust 和 Cloudflare 這兩家客戶已確認在最新的支援系統攻擊中成為目標。Cloudflare表示,攻擊者從Cloudflare員工在Okta支援系統中建立的資料劫持了session token,並利用該tokens,攻擊者於 10 月 18 日訪問了 Cloudflare 系統。
主要有以下幾個風險:
- 駭客利用網路釣魚攻擊,向受害者發送含有惡意連結的電子郵件或簡訊。
- 當受害者點擊惡意連結時,將會讓駭客獲得更多詳細信息,以利後續入侵行動。
建議改善措施:
- 實施MFA進行管理員訪問,最好使用防網路釣魚方法,例如Okta Verify FastPass,FIDO2 WebAuthn或PIV / CAC 。
- 啟用管理員session綁定,要求從新IP登入需重新驗證管理員session。
- 根據NIST準則,將session逾時設定為最多12小時,閒置時間為15分鐘。
- 對網絡釣魚信件提高警覺,不要隨意點擊來自不明來源的電子郵件中的連結或附件。
情資報告連結: