Le fournisseur de gestion d’identité et d’authentification Okta a publié vendredi un rapport d’autopsie sur une récente violation qui a donné aux pirates un accès administratif aux comptes Okta de certains de ses clients. Si le bilan met l’accent sur les transgressions d’un employé qui se connecte à un compte Google personnel sur un appareil professionnel, le facteur contributif le plus important était quelque chose que la société a sous-estimé: un compte de service mal configuré. Dans un post, le directeur de la sécurité d’Okta, David Bradbury, a déclaré que la façon la plus probable que l’acteur de la menace ait accédé à certaines parties du système de support client d’Okta était d’abord de compromettre un appareil ou un compte Google personnel d’un employé, puis d’obtenir le nom d’utilisateur et le mot de passe pour une forme spéciale de compte, appelée compte de service, utilisée pour se connecter à la segment de support du réseau Okta. Une fois que l’acteur de la menace avait accès, il pouvait obtenir des informations d’identification administratives pour accéder aux comptes Okta appartenant à 1Password, BeyondTrust, Cloudflare et d’autres clients Okta. « Au cours de notre enquête sur une utilisation suspecte de ce compte, la sécurité Okta a identifié qu’un employé avait ouvert sa session sur son profil Google personnel dans le navigateur Chrome de son ordinateur géré par Okta », a écrit Bradbury. « Le nom d’utilisateur et le mot de passe du compte de service avaient été enregistrés dans le compte Google personnel de l’employé. La voie d’exposition la plus probable de cette information d’identification est le compromis du compte Google personnel de l’employé ou de son appareil personnel. » Cela signifie que, lorsque l’employé s’est connecté au compte sur Chrome tout en étant authentifié sur le compte Google personnel, les informations d’identification ont été enregistrées sur ce dernier, probablement via le gestionnaire de mots de passe intégré de Chrome. Ensuite, après avoir compromis le compte personnel ou l’appareil, l’acteur de la menace a obtenu les informations d’identification nécessaires pour accéder au compte Okta. Accéder aux comptes personnels dans une entreprise comme Okta est une grosse erreur depuis longtemps. Et si cette interdiction n’était pas claire pour certains avant, elle devrait l’être maintenant. L’employé a presque certainement violé les règles de l’entreprise, et il ne serait pas surprenant que l’infraction entraîne le licenciement de l’employé.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du