OKTa zostala (znowu) zhackowana i (znowu) wskutek tego cierpia jej klienci, w tym: 1Password... a dlaczego o nim?

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4362
Reakcje/Polubienia
5755
Miasto
To tu to tam....
no pomyslmy: jestesmy profesjonalna firma dbajaca o uzytkownika ze sztandarowym produktem pt: bezpieczny manager hasel.
I publikujemy (co sie chwali) dosc szczegolowy raport z incydentu. Do pobrania tutaj:
Zaloguj lub Zarejestruj się aby zobaczyć!

Mamy tu przebieg incydentu, reakcje firmy, pelna profeska... no moze z malym zgrzytem.
Jakim?
IMHO raport jest ZBYT szczegolowy i podaje np. taka info:
"The IT team member’s macOS laptop that was used is currently offline, and was scanned with the free version of Malwarebytes, which reported no findings."
Z jednej strony brawo ze nie skanowali Avastem, bo zapewne podaliby czy skanowanie przebieglo przed znanym i lubianym: "baza wirusow zostala zaktualizowana" czy tez po tym komunikacie, z drugiej, jakkolwiek uwazam Malwarebytes za niezly wynalazek, to mam mieszane uczucia odnosnie poslugiwania sie w forensic investigation po incydencie DARMOWA wersja tego produktu z wszystkimi ograniczeniami darmowej wersji...

1Password? Acha...
 

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
36012
Reakcje/Polubienia
25116
Miasto
Trololololo
Hakerzy polują na dane uwierzytelniające


W październiku padł blady strach na użytkowników menedżera haseł Password1, po tym jak hakerzy przejęli dostęp do danych uwierzytelniających. Tym razem skończyło się na strachu, ale eksperci ostrzegają, że tego rodzaju ataki będą się nasilać.



Menedżery haseł, czyli narzędzia generujące i zarządzające hasłami do różnych kont użytkownika, mające poprawiać poziom bezpieczeństwa i wygodę korzystania z usług online czy aplikacji. Jednak czy tego typu narzędzia są bezpiecznym rozwiązaniem dla klientów biznesowych? Można poddać to pewnej wątpliwości patrząc chociażby na przypadek LastPass, który to w sierpniu ubiegłego roku padł ofiarą hakerów, którzy przejęli adresy e-mail, loginy oraz klucze dostępu do danych przechowywanych w chmurze.


W ostatnich dniach października tego roku w mediach pojawiły się niepokojące sygnały dotyczące innego popularnego menedżera haseł Password1, z którego korzysta około 100 tysięcy klientów biznesowych. Istniały uzasadnione obawy, że powtórzy się historia LastPass, na szczęście czujność pracowników Password1 pozwoliła zapobiec groźnemu incydentowi bezpieczeństwa.


Co ciekawe, w październiku o podobnych problemach poinformowały dwie inne firmy - BeyondTrust oraz Cloudfare. W obu przypadkach udało się powstrzymać napastników. Całą trójkę łączy między innymi to, że korzystają z platformy do zarządzanie tożsamością i dostępem Okta. 19 października Okta oficjalnie poinformowała, że doszło do naruszenia danych uwierzytelniających wskutek włamania się hakerów do systemu obsługi klienta. Według serwisu Wired incydent dotyczył 200 firm obsługiwanych przez Oktę, w sumie 18 400 użytkowników. Pikanterii całej sprawie dodaje fakt, iż Okta otrzymała informację o występującym zagrożeniu od Cloudfare już 2 października. Przedstawiciele tej firmy odkryli niepokojącą aktywność polegającą na tworzeniu i wprowadzaniu zmian do kont administracyjnych.


- Takie firmy jak Okta stały się bardzo łakomym kąskiem dla cyberprzestępców. Jeśli atak się powiedzie mają oni dostęp do setek organizacji. Gra jest zatem warta świeczki - mówi Grzegorz Filarowski, CEO LOG Plus.


Jak wynika z danych Forrester 80 proc. wszystkich naruszeń bezpieczeństwa zaczyna się od nadużycia uprzywilejowanych poświadczeń. Według badania przeprowadzonego przez Identity Defined Security Alliance, 78 proc. przedsiębiorstw twierdzi, że naruszenia oparte na tożsamości bezpośrednio wpłynęły na ich działalność biznesową, a 96 proc. z nich uważa, że mogłoby ich uniknąć, gdyby wcześniej przyjęli zabezpieczenia zerowego zaufania (zero trust) bazującego na tożsamości.


- W obecnych czasach jesteśmy skazani na wdrażanie polityki zero trust, która domyślnie definiuje wszystkie urządzenia tożsamości, systemy i użytkowników jako niewiarygodne. Wszystkie wymagają uwierzytelnienia, autoryzacji i ciągłej walidacji przed przyznaniem dostępu do aplikacji i danych. - wyjaśnia Grzegorz Filarowski, CEO LOG Plus.
 
Do góry