Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Cyberattaque Okta : des mesures défensives nécessaires
Posté par JerryG le 27/10/2023 13:00:00 Articles du même auteur



L'entreprise américaine Okta a subi une cyberattaque et a indiqué que « des attaquants ont réussi à pénétrer dans son système de support en utilisant des identifiants volés et en extrayant des jetons de session client valides à partir de fichiers de support téléchargés ».

Tyler Reese, Director of Product Management chez Netwrix, a fait le commentaire suivant :

« Dans la mesure où cette attaque récupère les jetons sensibles qu'Okta avait en sa possession auprès de son équipe d'assistance, la seule façon pour un client de se protéger est de prendre des mesures défensives, car il n'existe aucune capacité raisonnable d'invalider de manière proactive ces jetons de la part du client.

Le premier ensemble de défenses doit inclure une authentification matérielle forte pour les comptes privilégiés et fonctionner à partir d’un système fiable. Dans les cas documentés par BeyondTrust et Cloudflare, ils utilisaient des jetons matériels FIDO2 qui permettaient aux équipes de sécurité d'exclure toute compromission potentielle des informations d'identification.

Le deuxième ensemble de défenses devrait être un audit robuste et une détection des comptes privilégiés à partir des systèmes d’identité. Il a été mentionné dans l'un des rapports que même avec l'utilisation de FIDO2, le jeton compromis peut toujours être utilisé pour exécuter des appels API privilégiés.

Le cybercriminel a tenté de créer un compte privilégié déguisé en compte de service. Grâce à une surveillance appropriée, cette activité a été détectée à temps et le processus de création de comptes privilégiés par porte dérobée a été arrêté. Par la suite, ces comptes auraient pu être utilisés une fois le jeton volé expiré et n’étaient plus exploitables.

En résumé, les clients auront besoin de défenses d'authentification solides, ainsi que d'un audit et d'une détection appropriés pour les modifications privilégiées apportées à leur environnement Okta.

De manière générale, avec les attaques par supply chain, le plus grand défi est l'imprévisibilité : une fois qu'un fournisseur a été piraté, il est difficile de savoir où le cybercriminel va se déplacer avec ses privilèges.

S'il s'agit d'un fournisseur de logiciels, il peut chercher à introduire des vulnérabilités dans le logiciel. S’il s’agit d’un fournisseur de services financiers, il est susceptible de chercher à exfiltrer des données à des fins d’extorsion. Le mieux que les organisations puissent faire est d’adopter les concepts de l’approche Zero Trust qui encouragent la surveillance, les moindres privilèges, ainsi qu’une posture et une intégrité solides des ressources IT d’une organisation. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité