Es gab eine weitere Entwicklung in der Lapsus-Saga

Es gab eine weitere Entwicklung in der Lapsus-Saga

Der Hersteller von Identitätsmanagement-Software Okta hat zugegeben, dass ihm bei der Handhabung eines Angriffs der Datenerpressungs-Hackergruppe Lapsus auf einen seiner Anbieter ein Fehler unterlaufen ist.

In einer kürzlich veröffentlichten FAQ stellte das Unternehmen eine vollständige Zeitleiste des Vorfalls bereit, die bis zum 20. Januar zurückreicht, als es zum ersten Mal erfuhr, dass „ein neuer Faktor von einem neuen Standort zum Okta-Konto eines Sitel-Mitarbeiters hinzugefügt wurde“. Für diejenigen unter Ihnen, die es nicht kennen: Okta nutzt Sitel, um seinen Benutzern bestimmte Kundensupportdienste anzubieten.

Obwohl der Versuch, einen neuen Faktor hinzuzufügen, fehlschlug, hat Okta das fragliche Konto wiederhergestellt und Sitel darüber informiert, indem es dem Unternehmen „Indikatoren für eine Kompromittierung“ mitgeteilt hat. . Von dort aus teilte Sitel Okta mit, dass es „externe Unterstützung von einem großen Forensikunternehmen engagiert“ habe.

Laut Okta bestand der Fehler des Unternehmens darin, zu glauben, dass Sitel alle ihm vorliegenden Informationen über den Vorfall weitergegeben hatte, und die forensische Firma von Sitel ihre eigene Untersuchung durchführen zu lassen. Stattdessen hätte Okta Sitel auf weitere Informationen drängen sollen, da das Unternehmen letztlich sein Dienstleister ist, für den es verantwortlich ist.

Testergebnisse

Das von Sitel beauftragte Forensikunternehmen übermittelte seinen Bericht am 10. März an das Kundendienstunternehmen. Okta erhielt jedoch erst eine Woche später, am 17. März, einen zusammenfassenden Bericht des Vorfalls von Sitel.

Einige Tage später veröffentlichte Lapsus€ jedoch Screenshots auf seinem Telegram-Kanal, in denen er behauptete, sie zeigten die Unternehmensumgebung von Okta, einschließlich interner Tickets und interner Slack-Chats. Am selben Tag erhielt Okta schließlich den von Sitel in Auftrag gegebenen vollständigen Bericht, der zu dem Schluss kam, dass es „zwischen dem 16. und 21. Januar einen Zeitraum von fünf Tagen gab, in dem ein Angreifer Zugriff auf Sitel hatte“.

Okta lieferte weitere Details zum Vorfall selbst und wie er jetzt mit allen verfügbaren Informationen in seinen FAQ reagieren würde, und sagte:

„Bis Januar kannten wir das Ausmaß des Problems von Sitel nicht, nur dass wir einen Kontoübernahmeversuch entdeckt und verhindert hatten und dass Sitel ein externes Forschungsunternehmen mit der Untersuchung beauftragt hatte. Zu diesem Zeitpunkt wussten wir es nicht.“ war ein Risiko für Okta und unsere Kunden. Wir hätten proaktivere und schlagkräftigere Informationen von Sitel erhalten sollen. Angesichts der Beweise, die wir letzte Woche gesammelt haben, hätten wir eindeutig eine andere Entscheidung getroffen, wenn wir alle uns vorliegenden Fakten gehabt hätten Heute.

Während Okta sagt, er sei zuversichtlich, dass sein eigener Dienst nicht gehackt wurde, bereitet sich die Lapsus-Gruppe wahrscheinlich darauf vor, bald ein weiteres hochrangiges Ziel anzugreifen, obwohl sieben ihrer potenziellen Agenten kürzlich in London festgenommen wurden.

Durch die Registrierung