译者 | 褚杏娟
日前,著名身分认证管理工作应用软件系统服务商 Okta 则表示,其专有 GitHub 存储库在下月遭骇客反击,Okta 的源码遭盗取。
晚些时候,GitHub 警示 Okta 有骇客对其标识符存储库进行了“形迹可疑出访”,并确认该骇客拷贝了与该子公司 Workforce Identity Cloud (WIC) 相关的标识符,WIC 是一种面向全国民营企业的出访和身分管理工作应用软件,使雇员和合作方在任何人地方工作。
Okta 在下周的这份新闻稿中则表示,虽然骇客盗取了 Okta 的源码,但仍未出访 Okta 服务项目或顾客数据。Okta 的“HIPAA、FedRAMP 或 DoD 顾客”不受影响,因此该子公司“不倚赖其源标识符的保密性做为为保护其服务项目的方式”。因此,Okta 则表示,其顾客无须继续执行任何人操作方式。
Okta 还则表示,本次该事件仍未牵涉 Auth0 顾客身分云产品。Okta 今年以 65 万美元的价格全面收购了 Auth0 身分管理工作云服务项目民营企业。全面收购后,Okta 和 Auth0 可以为全球小型组织机构、开发人员,提供更多更多方位的身分服务项目。
在获知形迹可疑出访后,Okta 对出访 GitHub 存储库增设了临时性管制,中止了 GitHub 与服务器端插件的应用软件系统。此外还审核了前段时间对 GitHub 代销的 Okta 应用软件存储库的所有出访和递交,并轮转了 GitHub 凭据等。Okta 预计,此该事件不会受阻其业务或为其顾客提供更多的服务项目。
今年,Okta 一直是犯罪分子的最终目标。1 月份,该子公司遭备受市场关注的 Lapsus$ 敲诈集团的反击。该子公司则表示,如果没有实行零信赖政策,反击会更轻微。
8 月,信息安全子公司 Group-IB发现了这场始自 3 月并被称为 Oktapus 的小规模互联网钓公益活动。该公益活动意在从 130 数个最终目标组织机构(包括 Twilio 和 Cloudflare)的使用者那里盗取 Okta 身分凭据和双因素身分验证 (2FA) 标识符,然后反击他们的顾客。
9 月,做为分立子公司营运的 Auth0 则表示,在被全面收购以后发生了一起“安全该事件”,牵涉 2020 年 10 月及更早时间与标识符有关的存储库。
参考链接:
https://sec.okta.com/articles/2022/12/okta-code-repositories
https://www.theregister.com/2022/12/23/okta_code_copy_hack/?td=rt-3a
