Ha habido otro desarrollo en la saga Lapsus$



La firma de software de gestión de identidad Okta ha admitido que cometió un error en la forma en que manejó un ataque a uno de sus proveedores por parte del grupo de piratería de extorsión de datos Lapsus$. En una pregunta frecuente publicada recientemente, la empresa proporcionó una cronología completa del incidente a partir del 20 de enero cuando se enteró por primera vez de que "se agregó un nuevo factor a la cuenta de Okta de un empleado de Sitel desde una nueva ubicación". Para aquellos que no estén familiarizados, Okta utiliza Sitel para proporcionar algunos servicios de atención al cliente a sus usuarios.
TechRadar te necesita! Estamos viendo cómo nuestros lectores usan VPN con diferentes dispositivos para que podamos mejorar nuestro contenido y ofrecer mejores consejos. Esta encuesta no debería tomar más de 60 segundos de su tiempo, y los participantes del Reino Unido y los EE. UU. tendrán la oportunidad de participar en un sorteo de una tarjeta de regalo de Amazon de £ 100 (o su equivalente en USD). Gracias por participar.
>> Haga clic aquí para iniciar la encuesta en una nueva ventana << Si bien el intento de agregar un nuevo factor no tuvo éxito, Okta siguió adelante y restableció la cuenta en cuestión y notificó a Sitel sobre el asunto al compartir "indicadores de compromiso" con la empresa. A partir de aquí, Sitel informó a Okta que había "retenido el apoyo externo de una firma forense líder". Según Okta, el error de la empresa consistió en creer que Sitel había compartido toda la información que tenía sobre el incidente y dejar que la firma forense de Sitel llevara a cabo su propia investigación.
En cambio, Okta debería haber presionado a Sitel para obtener más información, ya que la empresa está su proveedor de servicios del cual es responsable en última instancia. La firma forense contratada por Sitel entregó su informe a la empresa de atención al cliente el 10 de marzo, pero no fue hasta una semana después, el 17 de marzo, que Okta recibió un informe resumido sobre el incidente de Sitel. Sin embargo, unos días después, Lapsus$ publicó capturas de pantalla en su canal de Telegram afirmando que representaban el entorno de la empresa de Okta, incluidos los tickets internos y los chats internos de Slack.
Fue ese mismo día que Okta finalmente recibió el informe completo encargado por Sitel, que concluyó que hubo un "período de cinco días entre el 16 y el 21 de enero, en el que un atacante tuvo acceso a Sitel". Leer más > Todo lo que sabemos sobre Lapsus$ y Okta hasta ahora > La violación del código fuente de Microsoft puede ser mucho más grande de lo que pensábamos > Este adolescente británico es aparentemente el cerebro detrás de Lapsus$ Okta proporcionó más detalles sobre el incidente en sí y cómo respondería ahora con toda la información disponible en sus preguntas frecuentes, diciendo: “En enero, no sabíamos el alcance del problema de Sitel, solo que detectamos y evitamos un intento de apropiación de una cuenta y que Sitel había contratado a una firma forense de terceros para investigar. En ese momento, no reconocimos que había un riesgo para Okta y nuestros clientes.
Deberíamos obtener información de Sitel de manera más activa y enérgica. A la luz de la evidencia que hemos reunido en la última semana, está claro que habríamos tomado una decisión diferente si hubiéramos tenido todos los hechos que tenemos hoy”. Si bien Okta dice que confía en que su propio servicio no ha sido violado, es probable que el grupo Lapsus$ se esté preparando para atacar pronto a otro objetivo importante, a pesar de que siete de sus posibles agentes fueron arrestados recientemente en Londres.
Vía El Registro.

Yorumlar

Bu blogdaki popüler yayınlar

Vea el desmontaje del Samsung Galaxy S21 que es una buena noticia para futuras reparaciones

Infinix S5 Pro es el nuevo teléfono más barato con una cámara emergente

Este procesador RISC-V de 1000 núcleos está generando entusiasmo en el espacio de la IA