Взлом системы поддержки Okta (2023)
Что такое Взлом системы поддержки Okta (2023)?
Взлом системы поддержки Okta (2023)Взлом сентября–октября 2023 года системы кейсов поддержки Okta, в котором были раскрыты HAR-файлы с сеансовыми токенами клиентов второго уровня.
В октябре 2023 года провайдер идентификации Okta сообщил, что злоумышленники использовали сервисную учётную запись для доступа к системе управления кейсами поддержки в период с конца сентября по середину октября 2023 года. Атакующий выгрузил HAR-файлы (HTTP Archive), загруженные клиентами для диагностики, часть которых содержала действующие сеансовые токены. Затем эти токены применялись для доступа к Okta-тенантам клиентов второго уровня. Подтверждённые жертвы — 1Password, Cloudflare и BeyondTrust, которые выявили и сдержали активность. Позднее Okta признала, что также были раскрыты контактные данные всех клиентов поддержки. Меры защиты — санитизация HAR-файлов, привязка сессий к устройству и фишинг-устойчивый MFA для администраторов.
● Примеры
- 01
CISO узнаёт от BeyondTrust, что Okta-токен из якобы очищенного HAR всё ещё позволял административные действия в их тенанте.
- 02
Организация внедряет автоматическое удаление заголовков Authorization и cookie из HAR перед отправкой вендорам.
● Частые вопросы
Что такое Взлом системы поддержки Okta (2023)?
Взлом сентября–октября 2023 года системы кейсов поддержки Okta, в котором были раскрыты HAR-файлы с сеансовыми токенами клиентов второго уровня. Относится к категории Уязвимости в кибербезопасности.
Что означает Взлом системы поддержки Okta (2023)?
Взлом сентября–октября 2023 года системы кейсов поддержки Okta, в котором были раскрыты HAR-файлы с сеансовыми токенами клиентов второго уровня.
Как работает Взлом системы поддержки Okta (2023)?
В октябре 2023 года провайдер идентификации Okta сообщил, что злоумышленники использовали сервисную учётную запись для доступа к системе управления кейсами поддержки в период с конца сентября по середину октября 2023 года. Атакующий выгрузил HAR-файлы (HTTP Archive), загруженные клиентами для диагностики, часть которых содержала действующие сеансовые токены. Затем эти токены применялись для доступа к Okta-тенантам клиентов второго уровня. Подтверждённые жертвы — 1Password, Cloudflare и BeyondTrust, которые выявили и сдержали активность. Позднее Okta признала, что также были раскрыты контактные данные всех клиентов поддержки. Меры защиты — санитизация HAR-файлов, привязка сессий к устройству и фишинг-устойчивый MFA для администраторов.
Как защититься от Взлом системы поддержки Okta (2023)?
Защита от Взлом системы поддержки Okta (2023) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Взлом системы поддержки Okta (2023)?
Распространённые альтернативные названия: Утечка HAR в Okta.
● Связанные термины
- attacks№ 1016
Перехват сессии
Атака, при которой злоумышленник захватывает уже аутентифицированную сессию жертвы, похищая или подделывая её идентификатор и действуя как пользователь без его учётных данных.
- attacks№ 1116
Атака на цепочку поставок
Атака, при которой компрометируется доверенный сторонний поставщик ПО, оборудования или услуг с целью добраться до его конечных клиентов.