Skip to main content

Инцидент с нарушением безопасности 1Password Okta

Если вы следите за миром информационной безопасности, то знаете, что недавнее нарушение систем поддержки Okta было предметом всех разговоров. Теперь 1Password, популярный менеджер паролей, которому доверяют миллионы людей и более 100 000 компаний, сообщает, что злоумышленники получили доступ к его внутренней учетной записи управления Okta.

«29 сентября мы обнаружили подозрительную активность на нашем экземпляре Okta, который мы используем для управления нашими приложениями для сотрудников», — поделился в кратком сообщении в блоге технический директор 1Password Педро Канауати. «Мы немедленно прекратили эту деятельность, провели расследование и не обнаружили никакого компрометации пользовательских данных или других конфиденциальных систем, как для сотрудников, так и для пользователей».

В прошлую пятницу Okta сообщила, что злоумышленники использовали украденные учетные данные для доступа к системе управления обращениями в службу поддержки Okta. Компания специализируется на услугах управления идентификацией и доступом (IAM) для таких крупных компаний, как Peloton, Slack, Zoom и GitHub.

В рамках процесса поддержки Okta бизнес-клиентам требуется создать HTTP-архив, также известный как HAR, файл, содержащий запись всего трафика, передаваемого между браузером и серверами Okta. Сюда входит конфиденциальная информация, такая как токены сеанса и файлы cookie аутентификации.

По данным 1Password, член ее ИТ-команды создал HAR-файл и загрузил его на портал поддержки Okta. После этого 29 сентября злоумышленник, используя тот же сеанс аутентификации Okta из файла HAR, получил доступ к административному порталу Okta 1Password.

«Было подтверждено, что сгенерированный HAR-файл содержал необходимую информацию, позволяющую злоумышленнику перехватить сеанс пользователя», — говорится в отчете 1Password в отчете об инциденте внутренней безопасности.

«…У нас нет доказательств того, что злоумышленник имел доступ к каким-либо системам за пределами «Окты». Действия, которые мы видели, позволяют предположить, что они провели первоначальную разведку с намерением остаться незамеченными и собрать информацию для более сложной атаки».

Чтобы внести ясность, Okta — это инструмент для бизнеса, который использует системы, полностью отделенные от тех, где вы можете найти пользовательские данные, которые полностью зашифрованы и требуют главного ключа и пароля пользователя для расшифровки.

Однако важно серьезно относиться даже к незначительным событиям безопасности, поскольку они часто используются для создания точки опоры в сети, которую затем можно использовать для более масштабных атак.

С тех пор 1Password очистил сеансы и сменил учетные данные для своих административных пользователей Okta. Компания также вносит несколько изменений в свою конфигурацию Okta, в том числе запрещает вход в систему IDP, не являющимся пользователем Okta, сокращает время сеанса для пользователей с правами администратора, ужесточает правила MFA для пользователей с правами администратора и сокращает количество суперадминистраторов.

Будет интересно посмотреть, узнаем ли мы больше об инциденте в ближайшие недели.

Следуйте за Арином: ТвиттерLinkedIn