Okta پس از سرقت کد منبع توسط هکرها، نقض دیگری را تأیید کرد
به گزارش اپ خونه، Okta تایید کرده است که به یک حادثه امنیتی مهم دیگر پس از دسترسی یک هکر به کد منبع آن در پی نقض مخازن GitHub پاسخ می دهد.
غول هویت و احراز هویت روز چهارشنبه در بیانیهای اعلام کرد که GitHub از «دسترسی مشکوک» به مخازن کد خود در اوایل این ماه مطلع شده است.
Okta از آن زمان به این نتیجه رسیده است که هکرها از این دسترسی مخرب برای کپی مخازن کد مرتبط با Workforce Identity Cloud (WIC)، راه حل امنیتی سازمانی برای سازمان استفاده می کنند.
Okta در بیانیه ای گفت: «به محض اطلاع Okta از دسترسی مشکوک احتمالی، ما به سرعت محدودیت های موقتی را برای دسترسی به مخازن Okta GitHub اعمال کردیم و همه ادغام GitHub با برنامه های شخص ثالث را به حالت تعلیق درآوردیم.»
Okta از گفتن اینکه چگونه مهاجمان موفق به دسترسی به مخازن خصوصی آن شدند، خودداری کرد.
Okta می گوید هیچ دسترسی غیرمجاز به سرویس Okta یا داده های مشتری وجود نداشته است و محصولات مربوط به Auth0 – که در سال ۲۰۲۱ به دست آورده است – تحت تأثیر قرار نمی گیرند.
Okta برای امنیت خدمات خود به محرمانه بودن کد منبع خود متکی نیست. سرویس Okta کاملاً عملیاتی و ایمن باقی می ماند.
این شرکت گفت که از زمانی که در مورد این نقض هشدار داده شده است، دسترسی اخیر به مخازن نرم افزار Okta را بررسی کرده است، تمام تعهدات اخیر به مخازن نرم افزار Okta را بررسی کرده و اعتبارنامه GitHub را چرخانده است. Okta گفت به مجریان قانون نیز اطلاع داده است.
Okta به صراحت نگفت که آیا ابزارهای فنی مانند گزارشها برای تشخیص دسترسی به سیستمهای خود یا سایر دادههایی که ممکن است استخراج شده باشد را دارد یا نه.
آخرین رویداد این شرکت برای اولین بار توسط Bleeping Computer در اوایل این هفته و قبل از اعلام Okta گزارش شد.
اوایل سال جاری، Okta توسط گروه اخاذی Lapsus$ که اکنون بدنام شناخته شده است، هدف قرار گرفت که به حساب یک مهندس پشتیبانی مشتری در Sykes، یکی از ارائه دهندگان خدمات شخص ثالث Okta دسترسی پیدا کرد و تصاویری از برنامهها و سیستمهای Okta منتشر کرد.
Okta در آگوست سال جاری پس از هدف قرار گرفتن توسط یک کمپین هک دیگری که بیش از ۱۰۰ سازمان از جمله Twilio و DoorDash را نقض کرد، دومین سازش را تجربه کرد.