شعار زيفيرنت

كود مصدر Okta سُرق نتيجة اختراق مستودعات GitHub. هل كان العلاج ممكنًا؟

التاريخ:

مرة أخرى في مارس ، كتبنا عن شركة الأمن السيبراني للدخول الفردي Okta بعد الشركة أكدت أن المئات من عملائها تعرضوا لاختراق للبيانات من مجموعة Lapsus $ للقرصنة.

أبلغت شركة Okta ، إحدى الشركات الرائدة في تقديم خدمات المصادقة وأدوات إدارة الهوية والوصول (IAM) ، عن هجوم متسلل على مستودعات GitHub الخاصة بهم. تمت سرقة شفرة مصدر Okta من قبل جهات خبيثة في وقت سابق من هذا الشهر. ينصح خبراء الأمان من GitProtect.io ، أحد موردي النسخ الاحتياطية من GitHub ، بإيقاف الاستهانة بالهجمات على البيئات السحابية وأدوات DevOps أو SaaS. نهاية العام هي الوقت المثالي لفحص الضمير بشأن الأمن السيبراني.

حقيقة ماحصل؟

منذ يومين قام فريق أمني في Okta بإرسال بريد إلكتروني إلى مسؤولي تكنولوجيا المعلومات والفريق حول تفاصيل هذا الحادث الأمني. يتعلق الأمر بمستودعات كود Okta Workforce Identity Cloud (WIC). ومع ذلك ، فشل المهاجمون في الحصول على وصول مصرح به إلى خدمة Okta بأكملها وبيانات العملاء الخاصة بهم لأن الشركة تتبع معايير أمان صارمة (بما في ذلك HIPAA أو FedRAMP أو DoD) ولا تعتمد على سرية كود المصدر الخاص بها.

دعنا نذكر فقط أن عملاء الشركة يشملون علامات تجارية مثل Siemens و FedEx و T-Mobile و Mazda و Rakuten وأكثر من ذلك ، لذا فإن الكشف عن بياناتهم قد يكون له عواقب وخيمة على ملايين المستخدمين.

في وقت سابق من كانون الأول (ديسمبر) ، أخطرت GitHub Okta ببعض الأنشطة المشبوهة في مستودعات أكواد Okta. حقق فريق الأمان في الشركة في الإشعار المستلم من مزود الخدمة السحابية وتوصل إلى استنتاج "أن هذا الوصول قد تم استخدامه لنسخ مستودعات أكتا البرمجية" - كما هو مذكور في البريد الإلكتروني الذي استشهد به Bleeping Computer.

عفوًا ، حدث ذلك ... مرة أخرى

كان عام 2022 وقتًا عصيبًا عندما يتعلق الأمر بالحوادث الأمنية ، وأوكتا ليست استثناءً. عانت الشركة من سلسلة من هجمات القراصنة أو الحوادث أو الإخفاقات على مدار الأشهر الماضية.

حدث وضع مماثل تقريبًا في سبتمبر عندما سقطت ضحية هجوم Auth0. منصة مصادقة مملوكة لشركة Okta وتستخدمها أكثر من 2,000 شركة لمصادقة أكثر من 42 مليون تسجيل دخول يوميًا.

في وقت سابق من شهر آذار (مارس) الماضي ، نشرت مجموعة ابتزاز البيانات Lapsus $ على لقطات شاشة Telegram لبعض بيانات Okta المسروقة التي ادعوا أن لديهم إمكانية الوصول إليها. كما اتضح لاحقًا ، حدث الاختراق الفعلي في يناير وأثر على 2.5٪ من العملاء.

يبدو أن فريق أمان Okta قد امتلأ بأيديهم طوال العام ، ولن تكون عطلة عيد الميلاد سعيدة بعد كل شيء.

ماذا بعد؟

هل من الممكن تجنب حوادث مثل التي حدثت لأوكتا؟ للاسف لا. يستخدم الفاعلون المهددون لسنوات نقاط الضعف لتعديل البيانات وطلب فدية وسرقة وبيع البيانات على الشبكة المظلمة. ما يمكننا فعله الآن هو التوقف عن خداع أنفسنا حتى لا تحدث الهجمات على الخدمات السحابية وحلول DevOps و SaaS. يتبع المتسللون الاتجاهات وهم دائمًا متقدمون بخطوة.

- في سيناريو Okta ، تمكن المهاجمون من الوصول إلى مستودعاتهم وسرقوا رموز المصدر الخاصة بهم. مثل هذه الهجمات تشكل خطرا حقيقيا على أي مستودعات. قد يقوم المهاجمون أيضًا بإزالة / مسح / محو المستودعات التي وصلوا إليها ، ولا توجد حماية أخرى غير النسخ الاحتياطي الموثوق به من GitHub - قال جريج باك ، مدير تطوير المنتجات في GitProtect.io.

سيؤدي امتلاك حل GitHub للنسخ الاحتياطي إلى القضاء على الآثار السلبية للهجمات ، وتقليل الخسائر المالية ، وقبل كل شيء - ضمان استمرارية الأعمال وسير عمل DevOps دون انقطاع.

تقدم Okta خدمات تسجيل الدخول الأحادي والمصادقة ، مما يمكّن موظفي الشركات من تسجيل الدخول إلى خدمات متعددة بأقل قدر من الضجة. يتضمن ذلك تطبيق Okta Mobile لأجهزة iPhone و iPad ، مما يتيح الدخول الموحّد من خلال Okta Identity Management Service باستخدام Face ID.


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة