Okta, 134 müşterisini etkileyen saldırı ile ilgili yeni detaylar yayınladı

Okta, 134 müşterisini etkileyen saldırı ile ilgili yeni detaylar yayınladı

Kimlik yönetimi alanında hizmet veren büyük şirketlerden biri olan Okta, 28 Eylül ile 17 Ekim tarihleri ​​arasında bir tehdit aktörü tarafından müşteri destek sistemine erişim sağlandıktan sonra 134 müşterisine ait verilerin ele geçirildiğini belirtti. Şirket, günlüklerdeki şüpheli indirmeleri tespit edememesini ise 2 haftadan fazla zaman aralığına bağlayarak savundu.

Okta tarafından resmi sitesinde paylaşılan blog gönderisinde erişilen bazı dosyaların, bir web sitesi ile tarayıcı arasındaki etkileşimleri izleyen HTTP Arşivi (HAR) dosyaları olduğu belirtildi. Bu HAR dosyalarının, oturum ele geçirme saldırıları için kullanılabilecek oturum belirteçleri içerdiği belirtiliyor.

Şirket, tehdit aktörleri tarafından bu oturum belirteçlerinin 5 müşterinin Okta hesaplarını ele geçirmek için kullanıldığını belirtti. Şuana kadar 1Password, CloudFlare ve BeyondTrust tarafından resmi olarak bu saldırıdan etkilendiklerine dair açıklamalar geldi. Ancak geriye kalan iki şirket ile ilgili bir detay verilmedi.

Okta, gerçekleşen saldırının müşteri destek sistemindeki bir hizmet hesabından kaynaklandığını açıkladı. Soruşturma kapsamında ulaşılan bilgilerden biri de bir Okta çalışanının şirket bilgisayarında kurulu Chrome tarayıcısında kişisel Google profil oturumunu açtığı ortaya çıkarılmış. Şirket çalışanına ait kullanıcı adı ve şifresinin de kişisel Google hesabına kaydedilmiş ve muhtemelen de çalışanın kişisel Google hesabının veya kişisel cihazının ele geçirilmesinden dolayı bu bilgilerin ortaya çıkmış olabileceği üzerinde duruluyor.

Okta tarafından yayınlanan zaman çizelgesinde, 1Password’ün ilk olarak 29 Eylül’de şüpheli bir etkinliği bildirdiğini ancak Okta’nın güvenliği ihlal edilen hizmet hesabını 17 Ekim’e kadar devre dışı bırakmadığı görülüyor.

2 Ekimde benzer bir etkinlik Beyond Trust, 12 Ekim’de adı açıklanmayan üçüncü bir müşteri de şirketi bilgilendirmiş. Okta ise 18 Ekim’de adı açıklanmayan bir müşteriyi ve 19 Ekim’de CloudFlare’i hedef olduklarına dair bilgilendirmiş.Bu gelişmelerden sonra Okta, müşterilerini bilgilendirerek bu güvenlik olayından etkilenip-etkilenmediklerine dair doğrulama almaya başlamış. 20 Ekim’de ise herkese açık olarak bu güvenlik olayını blog gönderisiyle duyurmuş.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor