जेफिरनेट लोगो

गिटहब रिपॉजिटरी हैक के परिणामस्वरूप ओक्टा स्रोत कोड चोरी हो गया। क्या निवारण संभव था?

दिनांक:

मार्च में वापस, हमने कंपनी के बाद सिंगल-साइन-ऑन साइबर सुरक्षा फर्म ओक्टा के बारे में लिखा ने पुष्टि की कि उसके सैकड़ों ग्राहक डेटा उल्लंघन की चपेट में आ गए लैप्सस$ हैकिंग ग्रुप से।

ऑथेंटिकेशन सर्विसेज और आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) टूल्स के प्रमुख प्रदाताओं में से एक, ओक्टा ने अपने निजी GitHub रिपॉजिटरी पर हैकर के हमले की सूचना दी। इस महीने की शुरुआत में दुर्भावनापूर्ण अभिनेताओं द्वारा ओक्टा के स्रोत कोड को चुरा लिया गया था। GitProtect.io के सुरक्षा विशेषज्ञ, एक GitHub बैकअप विक्रेता क्लाउड वातावरण, और DevOps या SaaS टूल पर कम आंकने वाले हमलों को रोकने की सलाह देते हैं। साइबर सुरक्षा पर अंतरात्मा की परीक्षा के लिए वर्ष का अंत सही समय है।

असल में क्या हुआ था?

दो दिन पहले ओक्टा में एक सुरक्षा दल इस सुरक्षा घटना के विवरण के बारे में आईटी व्यवस्थापकों और टीम को ईमेल कर रहा है। यह ओक्टा वर्कफोर्स आइडेंटिटी क्लाउड (WIC) कोड रिपॉजिटरी से संबंधित है। हालाँकि, हमलावर संपूर्ण ओक्टा सेवा और उनके ग्राहक डेटा तक अधिकृत पहुँच प्राप्त करने में विफल रहे क्योंकि कंपनी सख्त सुरक्षा मानकों (HIPAA, FedRAMP या DoD सहित) का पालन करती है और अपने स्रोत कोड गोपनीयता पर भरोसा नहीं करती है।

बता दें कि कंपनी के ग्राहकों में सीमेंस, फेडएक्स, टी-मोबाइल, मज़्दा, राकुटेन जैसे ब्रांड शामिल हैं, इसलिए उनके डेटा के प्रकटीकरण के लाखों उपयोगकर्ताओं के लिए गंभीर परिणाम हो सकते हैं।

इससे पहले दिसंबर में गिटहब ने ओक्टा के कोड रिपॉजिटरी में कुछ संदिग्ध गतिविधि के बारे में ओक्टा को सूचित किया था। कंपनी की सुरक्षा टीम ने क्लाउड सेवा प्रदाता से प्राप्त अधिसूचना की जांच की और निष्कर्ष निकाला कि "इस तरह की पहुंच का उपयोग ओक्टा कोड रिपॉजिटरी को कॉपी करने के लिए किया गया था" - जैसा कि ब्लीपिंग कंप्यूटर द्वारा उद्धृत ईमेल में कहा गया है।

उफ़, यह हुआ … फिर से

जब सुरक्षा घटनाओं की बात आती है तो 2022 एक कठिन समय था, और ओक्टा इसका अपवाद नहीं है। कंपनी को पिछले महीनों में हैकर के हमलों, घटनाओं या विफलताओं की एक श्रृंखला का सामना करना पड़ा।

लगभग ऐसी ही स्थिति सितंबर में हुई जब एक हमले का शिकार Auth0. ओक्टा के स्वामित्व वाला एक प्रमाणीकरण मंच जिसका उपयोग 2,000 से अधिक उद्यमों द्वारा प्रतिदिन 42 मिलियन से अधिक लॉगिन को प्रमाणित करने के लिए किया जाता है।

इससे पहले मार्च में, लैप्सस $, एक डेटा एक्सटॉर्शन ग्रुप ने कुछ चोरी किए गए ओक्टा डेटा के टेलीग्राम स्क्रीनशॉट पर पोस्ट किया था, जिसे उन्होंने एक्सेस करने का दावा किया था। जैसा कि बाद में पता चला, वास्तविक हैक जनवरी में हुआ और इससे 2.5% ग्राहक प्रभावित हुए।

ऐसा लगता है कि ओक्टा सुरक्षा दल ने पूरे साल अपना काम किया है, और क्रिसमस की छुट्टी इतनी सुखद नहीं होगी।

आगे क्या?

क्या ओक्टा के साथ हुई घटना जैसी घटनाओं से बचना संभव है? दुर्भाग्यवश नहीं। वर्षों से खतरे के कर्ता डार्कनेट पर डेटा को संशोधित करने, फिरौती मांगने, चोरी करने और बेचने के लिए कमजोरियों का उपयोग कर रहे हैं। अब हम क्या कर सकते हैं कि खुद को धोखा देना बंद करें ताकि क्लाउड सेवाओं, DevOps और SaaS समाधानों पर हमले न हों। हैकर ट्रेंड का पालन करते हैं और हमेशा एक कदम आगे रहते हैं।

- ओक्टा के परिदृश्य में, हमलावरों ने उनके रिपॉजिटरी तक पहुंच प्राप्त की और उनके स्रोत कोड चुरा लिए। इस तरह के हमले किसी भी रिपॉजिटरी के लिए एक वास्तविक खतरा हैं। हमलावर अपने द्वारा एक्सेस किए गए रिपॉजिटरी को हटा / मिटा / मिटा सकते हैं, और विश्वसनीय GitHub बैकअप के अलावा कोई अन्य सुरक्षा उपाय नहीं है - ग्रेग बाक, उत्पाद विकास प्रबंधक ने कहा GitProtect.io.

GitHub बैकअप समाधान होने से हमलों के नकारात्मक प्रभाव समाप्त हो जाएंगे, वित्तीय नुकसान कम हो जाएंगे, और सबसे बढ़कर - व्यापार निरंतरता और एक निर्बाध DevOps वर्कफ़्लो सुनिश्चित होगा।

ओक्टा सिंगल-साइन-ऑन और ऑथेंटिकेशन सेवाएं प्रदान करता है, जिससे कॉर्पोरेट ग्राहकों के कर्मचारियों को कम से कम परेशानी के साथ कई सेवाओं में साइन इन करने में मदद मिलती है। इसमें आईफोन और आईपैड के लिए ओक्टा मोबाइल ऐप शामिल है, जो फेस आईडी का उपयोग करके ओक्टा आइडेंटिटी मैनेजमेंट सर्विस के माध्यम से एसएसओ को सक्षम बनाता है।


स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी