Resumen:

La compañía de servicios de gestión de identidad y acceso Okta, reveló el pasado miércoles que fue víctima de un acceso no autorizado.

 

El incidente tuvo lugar a cabo a principios de este mes, después de que un actor de la amenaza accediera al código fuente de la compañía.

 

De acuerdo con el comunicado de la empresa, los atacantes obtuvieron acceso mediante la explotación de una brecha de seguridad en los repositorios de código de Okta Workforce Identity Cloud (WIC) alojados en GitHub.

 

Una vez obtuvieron el acceso a los repositorios de código de GitHub, los atacantes copiaron el código fuente de Workforce Identity Cloud (WIC), la solución de seguridad para empresas de la organización.

 

Por ahora, parece que ningún cliente de la compañía fue afectado, incluidos los clientes de HIPAA, FedRAMP o DoD. 

 

No obstante, con el objetivo de reforzar su seguridad, Okta incorporo una serie de restricciones temporales en el acceso al repositorio y suspendió todas las integraciones de GitHub con las aplicaciones de terceros.

 

Del mismo modo, el gigante de servicios de gestión, revisó todos los repositorios vulnerados y examinó los commits de código recientes para asegurarse de que no se habían realizado cambios indebidos.

 

Finalmente, Okta añadió que había notificado a las fuerzas de seguridad sobre el incidente que tuvo lugar a principios del mes en la compañía. 

 

Es preciso destacar que, esta no es la primera vez que Okta es vulnerado, pues, desde comienzos de este año, parece ser un objetivo muy atractivo para los ciberdelincuentes.

 

Primero, durante el mes de enero, el grupo APT apodado como LAPSUS$ irrumpió en los sistemas internos de la empresa tras haber obtenido el acceso remoto a una estación de trabajo que pertenecía a un ingeniero de soporte, y meses después, en agosto, una campaña también conocida como 0ktapus, tenía como objetivo robar las credenciales de identidad de Okta y los códigos de autenticación de dos factores (2FA).

 

Aunque por el momento es incierto si habrá más ataques contra Okta, se le insta a todos los usuarios que utilicen sus servicios, que ejecuten las mejores medidas de seguridad.

 

Recomendaciones: 

Prácticas básicas para mitigar cualquier ataque de ciberseguridad 

Mantener los dispositivos actualizados 

Instalar los últimos parches disponibles 

Activar la autenticación multifactor 

Activar las reglas de firewall 

Guardar copias de seguridad 

 

Referencias:

https://techcrunch.com/2022/12/22/okta-breach-source-code-github/

https://thehackernews.com/2022/12/hackers-breach-oktas-github.html

https://developer.okta.com/docs/concepts/how-okta-works/

 

 

Folio 379