Voilà ce qu'annonce Okta dans une mise à jour relative à la récente cyber-attaque dont elle a fait l'objet. La cyber-bande Lapsus$ avait récemment revendiqué s'être introduite chez Okta. Le Chief Security Officer (CSO) David Bradbury avait précédemment déclaré qu'Okta avait en janvier détecté 'une tentative avortée' d'intrusion sur le compte d'un ingénieur du support. Des mesures avaient alors été prises, alors qu'une enquête avait été effectuée sur cette tentative d'attaque.

Analyse approfondie

De l'enquête, il est apparu qu'un agresseur avait bien eu accès à l'ordinateur portable d'un ingénieur du support durant la période du 16 au 21 janvier 2022 inclus. Cela correspondait à une capture d'écran partagée par Lapsus$ sur Telegram. Bradbury affirma à l'époque toutefois que 'l'impact potentiel sur les clients d'Okta était demeuré limité en raison des droits d'accès que possèdent les ingénieurs du support'. Ces derniers ne seraient pas capables ni de créer ou de supprimer des utilisateurs, ni de télécharger des bases de données de clients. 'Ils ont cependant la possibilité de réinitialiser les mots de passe et les authentifications multi-facteurs d'utilisateurs, mais ils n'ont pas accès aux mots de passe', ajouta encore Bradbury.

Mais à présent, tout cela semble donc un peu trop optimiste, car dans un nouveau communiqué posté sur un blog, le CSO écrit ce qui suit: 'Après une analyse approfondie, nous avons conclu que les données d'une petite partie des clients - quelque 2,5 pour cent - ont quand même pu être visionnés ou utilisés. Nous avons identifié ces clients et avons pris contact avec eux par courriel'.

En collaboration avec Dutch IT-channel.

Voilà ce qu'annonce Okta dans une mise à jour relative à la récente cyber-attaque dont elle a fait l'objet. La cyber-bande Lapsus$ avait récemment revendiqué s'être introduite chez Okta. Le Chief Security Officer (CSO) David Bradbury avait précédemment déclaré qu'Okta avait en janvier détecté 'une tentative avortée' d'intrusion sur le compte d'un ingénieur du support. Des mesures avaient alors été prises, alors qu'une enquête avait été effectuée sur cette tentative d'attaque.De l'enquête, il est apparu qu'un agresseur avait bien eu accès à l'ordinateur portable d'un ingénieur du support durant la période du 16 au 21 janvier 2022 inclus. Cela correspondait à une capture d'écran partagée par Lapsus$ sur Telegram. Bradbury affirma à l'époque toutefois que 'l'impact potentiel sur les clients d'Okta était demeuré limité en raison des droits d'accès que possèdent les ingénieurs du support'. Ces derniers ne seraient pas capables ni de créer ou de supprimer des utilisateurs, ni de télécharger des bases de données de clients. 'Ils ont cependant la possibilité de réinitialiser les mots de passe et les authentifications multi-facteurs d'utilisateurs, mais ils n'ont pas accès aux mots de passe', ajouta encore Bradbury.Mais à présent, tout cela semble donc un peu trop optimiste, car dans un nouveau communiqué posté sur un blog, le CSO écrit ce qui suit: 'Après une analyse approfondie, nous avons conclu que les données d'une petite partie des clients - quelque 2,5 pour cent - ont quand même pu être visionnés ou utilisés. Nous avons identifié ces clients et avons pris contact avec eux par courriel'.En collaboration avec Dutch IT-channel.