Faille de sécurité d’Okta bien pire que celle initialement divulguée : toutes les données des clients sont potentiellement affectées
Pas bon!
Okta est une entreprise qui propose des outils de gestion des identités en ligne, notamment l’authentification unique et l’authentification multifacteur, pour un large éventail de clients tels que FedEx et Zoom. La sécurité est donc un gros problème car ils gèrent des données sensibles pour plusieurs connexions à des sites Web pour les entreprises.
Cependant, le mois dernier, Okta a annoncé avoir subi une faille de sécurité. Des acteurs malveillants ont réussi à accéder aux informations privées des clients via le système de support client d’Okta. Plus tôt ce mois-ci, Okta a partagé plus d’informations sur la violation, y compris un détail assez critique. Selon Okta, à l’époque, seuls 134 clients – soit moins de 1 % de l’ensemble de sa clientèle – étaient concernés par la violation.
La nouvelle était quand même assez préoccupante puisqu’Okta a confirmé que de mauvais acteurs étaient capables de détourner les sessions des clients Okta. Cependant, Okta a désormais d’autres nouvelles inquiétantes qui pourraient affecter chacun de ses clients.
La faille de sécurité d’Okta est pire que nous le pensions
Selon la dernière mise à jour d’Okta, au cours de l’enquête continue de l’entreprise sur la violation, elle a découvert que les acteurs malveillants avaient téléchargé un rapport contenant les noms et adresses e-mail de tous les clients d’Okta disposant d’un compte dans le système de support client.
De simples noms et adresses e-mail peuvent sembler anodins, mais entre les mains d’un pirate informatique expérimenté, ces informations peuvent être utilisées pour lancer une campagne de phishing ou pour créer socialement davantage d’informations privées sur les clients d’Okta. En fait, dans l’annonce d’Okta, la société a fait part de ses préoccupations à ce sujet.
« Bien que nous n’ayons pas de connaissance directe ni de preuve que ces informations sont activement exploitées, il est possible que l’auteur de la menace utilise ces informations pour cibler les clients d’Okta via des attaques de phishing ou d’ingénierie sociale », a déclaré la société de gestion des accès. « Les clients Okta se connectent au système de support client d’Okta avec les mêmes comptes qu’ils utilisent dans leur propre organisation Okta. De nombreux utilisateurs du système de support client sont des administrateurs Okta. Il est essentiel que ces utilisateurs disposent d’une authentification multifacteur (MFA) pour protéger leurs données. non seulement le système de support client, mais également pour sécuriser l’accès à leur(s) console(s) d’administration Okta. «
Il est important que les clients d’Okta soient conscients de la violation, afin qu’ils puissent garder un œil sur les tentatives d’accès à davantage de leurs données.
Malheureusement, ce n’est pas la première fois qu’Okta est confronté à de telles violations. Le groupe de hackers Lapsus a accédé au panneau d’administration d’Okta en mars 2022, ce qui lui a permis de réinitialiser les mots de passe et les identifiants d’authentification des clients. Plus tard cette année-là, le code source d’Okta pour son service Workforce Identity Cloud a été volé sur un compte GitHub sur lequel il était stocké.
Il est clair qu’Okta est une cible pour les mauvais acteurs en raison de la nature de ses activités. S’ils peuvent accéder à Okta, ils pourraient potentiellement accéder aux données sensibles et aux informations d’identification de plusieurs comptes appartenant à certaines des plus grandes entreprises du monde.