Non, Okta, la direction, et non un employé errant, est responsable de votre hack.

Okta, un fournisseur de gestion d’identité et d’authentification, a publié vendredi un rapport d’autopsie sur une récente violation qui a donné aux pirates un accès administrateur aux comptes Okta de certains de ses clients. Si le bilan met l’accent sur les délits d’un employé qui se connecte à un compte Google personnel sur un appareil professionnel, le facteur le plus important était quelque chose que la société a sous-estimé: un compte de service mal configuré. Dans un post, le directeur de la sécurité d’Okta, David Bradbury, a déclaré que la manière la plus probable pour que l’acteur de la menace derrière l’attaque accède à certaines parties du système de support client d’Okta soit en compromettant d’abord un appareil personnel ou un compte Google personnel d’un employé, et, de là, en obtenant le nom d’utilisateur et le mot de passe pour un type spécial de compte, appelé compte de service, utilisé pour se connecter à la segment de support du réseau Okta. Une fois que l’acteur de la menace avait accès, il pouvait obtenir des informations d’identification administratives pour entrer dans les comptes Okta appartenant à 1Password, BeyondTrust, Cloudflare et d’autres clients d’Okta. « Au cours de notre enquête sur une utilisation suspecte de ce compte, la sécurité d’Okta a identifié qu’un employé avait ouvert sa session sur son profil Google personnel dans le navigateur Chrome de son ordinateur portable géré par Okta », a écrit Bradbury. « Le nom d’utilisateur et le mot de passe du compte de service ont été enregistrés dans le compte Google personnel de l’employé. La voie d’exposition la plus probable de cette information d’identification est le compromis du compte Google personnel de l’employé ou de son appareil personnel. » Cela signifie que, lorsque l’employé s’est connecté au compte dans Chrome tout en étant authentifié sur le compte Google personnel, les informations d’identification ont été enregistrées dans ce compte, très probablement via le gestionnaire de mots de passe intégré à Chrome. Ensuite, après avoir compromis le compte personnel ou l’appareil, l’acteur de la menace a obtenu les informations d’identification nécessaires pour accéder au compte Okta. Accéder aux comptes personnels dans une entreprise comme Okta est connu depuis longtemps comme étant un très grand non. Et si cette interdiction n’était pas claire pour certains avant, elle devrait l’être maintenant. Il est presque certain que l’employé a violé les règles de l’entreprise, et ce ne serait pas surprenant que cet offense entraîne le licenciement de l’employé.

Share the Post: