Казалось бы, компания просто не делает выводов, но на этот раз виноват другой персонаж.
Okta , известный провайдер идентификации, столкнулся с Для просмотра ссылки Войдиили Зарегистрируйся . На этот раз причиной вторжения стала не ошибка самой компании, а уязвимость в системах ее партнера — Rightway Healthcare. В руках злоумышленников оказались личные данные почти 5 тысяч сотрудников.
Хакеры проникли в сеть Rightway Healthcare, предоставляющей медицинские услуги для работников Okta, в конце сентября. Руководство узнало об инциденте 12 октября, а обнародовало данные только через три недели.
Украденные документы включали в себя имена сотрудников, номера их социального страхования и данные медстраховок. Несмотря на серьёзность произошедшего, до сих пор нет «улик», которые указывали бы на использование этих сведений в незаконных целях (например, в фишинговых кампаниях).
Okta начала расследование сразу после обнаружения утечки. Выяснилось, что первым делом злоумышленники взломали мобильный телефон сотрудника Rightway Healthcare. Получив доступ к устройству, они перехватили учетные данные от корпоративных систем, что в итоге и позволило выйти на важные архивы. Информация в похищенных файлах датируется 2019–2020 годами.
Представители подчеркивают: инцидент не коснулся сервисов Okta напрямую и данные клиентов в абсолютной безопасности.
Rightway пока что не дает официальных комментариев.
Всего две недели назад Okta сообщила, что неизвестные Для просмотра ссылки Войдиили Зарегистрируйся ее систему поддержки и проникли в корпоративные аккаунты. В результате был совершен ряд нападений на учетные записи таких крупных компаний, как 1Password , BeyondTrust, Cloudflare .
Okta предоставляет облачные сервисы для управления идентификацией и доступом тысячам организаций по всему миру. Ее халатность в вопросах кибербезопасности за последние месяцы серьезно подорвала доверие клиентов и бизнес-партнеров. Cloudflare, к примеру, выразил недовольство тем, что компания отреагировала на инцидент недостаточно оперативно, и призывал внутренних специалистов усилить меры защиты, например, с помощью аппаратных ключей.
Как сообщают представители, когда стало известно о взломе, сотрудникам Okta нужно было провести тщательный анализ 27 тысяч записей, чтобы оценить масштаб утечки. Проверка выполнялась вручную и заняла очень много времени – именно поэтому о случившемся официально сообщили не сразу.
Okta , известный провайдер идентификации, столкнулся с Для просмотра ссылки Войди
Хакеры проникли в сеть Rightway Healthcare, предоставляющей медицинские услуги для работников Okta, в конце сентября. Руководство узнало об инциденте 12 октября, а обнародовало данные только через три недели.
Украденные документы включали в себя имена сотрудников, номера их социального страхования и данные медстраховок. Несмотря на серьёзность произошедшего, до сих пор нет «улик», которые указывали бы на использование этих сведений в незаконных целях (например, в фишинговых кампаниях).
Okta начала расследование сразу после обнаружения утечки. Выяснилось, что первым делом злоумышленники взломали мобильный телефон сотрудника Rightway Healthcare. Получив доступ к устройству, они перехватили учетные данные от корпоративных систем, что в итоге и позволило выйти на важные архивы. Информация в похищенных файлах датируется 2019–2020 годами.
Представители подчеркивают: инцидент не коснулся сервисов Okta напрямую и данные клиентов в абсолютной безопасности.
Rightway пока что не дает официальных комментариев.
Всего две недели назад Okta сообщила, что неизвестные Для просмотра ссылки Войди
Okta предоставляет облачные сервисы для управления идентификацией и доступом тысячам организаций по всему миру. Ее халатность в вопросах кибербезопасности за последние месяцы серьезно подорвала доверие клиентов и бизнес-партнеров. Cloudflare, к примеру, выразил недовольство тем, что компания отреагировала на инцидент недостаточно оперативно, и призывал внутренних специалистов усилить меры защиты, например, с помощью аппаратных ключей.
Как сообщают представители, когда стало известно о взломе, сотрудникам Okta нужно было провести тщательный анализ 27 тысяч записей, чтобы оценить масштаб утечки. Проверка выполнялась вручную и заняла очень много времени – именно поэтому о случившемся официально сообщили не сразу.
- Источник новости
- www.securitylab.ru