Okta gèrera désormais les appareils des tiers accédant à ses outils

Le fournisseur de gestion d’identité et d’accès Okta affirme qu’un cybercriminel a accédé aux données de seulement deux clients, et non 366 comme on le craignait à l’origine, après le piratage d’un ordinateur chez un fournisseur de support tiers par le gang d’extorsion Lapsus$.

Image : Getty

Dans un rapport publié mercredi dernier, le responsable de la sécurité d’Okta, David Bradbury, a déclaré que l’attaque de janvier contre le fournisseur de service client Sitel n’avait duré que 25 minutes. « Pendant cette fenêtre de temps limitée, le cybercriminel a accédé à deux environnements de clients dans l’application SuperUser (ceux-ci ont été avisés) et a consulté des informations supplémentaires limitées dans certaines autres applications comme Slack et Jira qui ne peuvent pas être utilisées pour effectuer d’action dans les environnements Okta », a-t-il écrit.

L’auteur de l’attaque n’a pas été en mesure d’effectuer avec succès de modification de configuration d’Okta, de réinitialisation de mot de passe d’authentification multifacteur ou d’usurpation d’identité du support client, a par ailleurs déclaré Bradbury. L’attaquant n’a pas non plus été en mesure de s’authentifier directement sur les comptes d’Okta.

Parmi les mesures prises pour rehausser la confiance de ses clients, Okta met fin à sa relation avec Sykes/Sitel et gérera désormais directement tous les appareils des tiers qui accèdent à ses outils de support client, lui donnant la visibilité nécessaire pour répondre efficacement aux incidents de sécurité sans dépendre d’un tiers.

Okta a déclarée qu’elle renforçait les procédures d’audit de ses sous-traitants et confirmera qu’ils se conforment à ses nouvelles exigences de sécurité.

La société apporte également des modifications à son outil de soutient aux clients afin de restreindre les informations qu’un ingénieur du soutien technique peut afficher.

Finalement, Okta revoit ses processus de communication et adoptera de nouveaux systèmes pour communiquer plus rapidement avec les clients au sujet des problèmes de sécurité et de disponibilité.

Le mois dernier, Bradbury avait admis qu’Okta aurait dû agir plus rapidement pour obtenir le rapport complet de Sitel sur la cyberattaque. Le résumé qu’il avait initialement vu avait conduit Okta à minimiser l’importance de l’attaque. Ce n’est que lorsque le gang Lapsus$ a publié des captures d’écran des données client qu’Okta s’est rendue compte des problèmes possibles.

Lire l’article au complet (en anglais) sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Des CV infectés envoyés à des recruteurs, prévient eSentire

L’incident chez Sunwing souligne l’importance de rapporter les cyberattaques, selon un expert

Panasonic Canada admet avoir été victime d’une cyberattaque

Traduction et adaptation française par Renaud Larue-Langlois 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Une session du MapleSEC examine la meilleure façon de mettre fin au chaos des courriels

Les chiffres sont à la fois effrayants et alarmants. Au cours de 2022, selon Statista, on estime qu'un nombre stupéfiant de 333,2 milliards de courriels seront envoyés et reçus dans le monde, un nombre qui atteindra 347,3 milliards l'année prochaine et franchira la barre des 376,4 milliards d'ici 2025.

Décalage entre les conseils d’administration et les RSSI sur la cybersécurité

Les responsables de la sécurité des systèmes d’information (RSSI) informent de plus en plus les conseils d'administration des stratégies de cybersécurité et du profil de risque de leur organisation. Mais une nouvelle enquête auprès de dirigeants suggère qu'il s'agit parfois d'un jeu du téléphone.

Uber affirme que la compromission des informations d’identification d’un fournisseur a conduit à une violation de données

Uber a offert plus de détails au sujet de la dernière violation de ses contrôles de sécurité, affirmant que la compromission des informations d'identification d'un sous-traitant externe était le point de départ de l'attaque. Il pense également que l'agresseur était lié au gang d'extorsion Lapsus$.

Les pros de la sécurité des TI se concentrent sur la prévention des attaques mais des alertes importantes leur échappe

Selon un responsable de Cisco Systems, la plus grande erreur que commettent les dirigeants de la sécurité des TI est de consacrer trop de ressources à la conformité réglementaire et à la prévention des cyberattaques.

L’attaque conte Twilio révèle les faiblesses des systèmes d’authentification multifacteur

La dernière révélation sur la campagne de hameçonnage visant à compromettre les comptes de connexion des employés de Twilio est un rappel que l'authentification multifacteur pour protéger les connexions peut être contournée si les systèmes qui la sous-tendent ne sont pas sécurisés.