Non, Okta, c’est la direction, et non un employé errant, qui est responsable de votre piratage.

Le fournisseur de gestion d’identités et d’authentification Okta a publié vendredi un rapport d’autopsie sur une récente violation qui a donné aux pirates un accès administrateur aux comptes Okta de certains de ses clients. Si le post-mortem souligne les transgressions d’un employé se connectant à un compte Google personnel sur un appareil professionnel, le facteur le plus important était quelque chose que la société a sous-estimé: un compte de service mal configuré. Dans un post, le directeur de la sécurité d’Okta, David Bradbury, a déclaré que la façon la plus probable pour que l’attaquant derrière l’attaque obtienne un accès à certaines parties de son système de support client d’Okta soit d’abord de compromettre un appareil ou un compte Google personnel d’un employé, puis d’obtenir le nom d’utilisateur et le mot de passe d’un type spécial de compte, connu sous le nom de compte de service, utilisé pour se connecter à la segment de support du réseau Okta. Une fois que l’attaquant avait accès, il pouvait obtenir des informations d’identification administratives pour entrer dans les comptes Okta appartenant à 1Password, BeyondTrust, Cloudflare et d’autres clients d’Okta. « Au cours de notre enquête sur une utilisation suspecte de ce compte, la sécurité d’Okta a identifié qu’un employé avait ouvert sa session sur son profil Google personnel dans le navigateur Chrome de son ordinateur géré par Okta », a écrit Bradbury. « Le nom d’utilisateur et le mot de passe du compte de service avaient été enregistrés dans le compte Google personnel de l’employé. La voie d’exposition la plus probable de cette information d’identification est le compromis du compte Google personnel de l’employé ou de son appareil personnel ». Cela signifie que lorsque l’employé s’est connecté au compte sur Chrome tout en étant authentifié sur le compte Google personnel, les informations d’identification ont été enregistrées sur ce compte, très probablement grâce au gestionnaire de mot de passe intégré de Chrome. Ensuite, après avoir compromis le compte personnel ou l’appareil, l’attaquant a obtenu les informations d’identification nécessaires pour accéder au compte Okta. Accéder aux comptes personnels dans une entreprise comme Okta est connu depuis longtemps comme étant un énorme non-non. Et si cette interdiction n’était pas claire pour certains avant, elle devrait l’être maintenant. L’employé a presque certainement violé la politique de l’entreprise, et il ne serait pas surprenant que cette offense entraîne le licenciement de l’employé.

Share the Post: