Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか | ScanNetSecurity
2025.10.03(金)

Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか

 Okta は、ハッカー集団Lapsus$ のメンバーが一部の顧客情報を盗み見ていた 2022 年 3 月のインシデントに関する分析を完了し、ゼロトラスト手法の導入によって攻撃の完遂を防ぐことができたと結論付けた。

国際 TheRegister
Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか
Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか 全 1 枚 拡大写真

 Okta は、ハッカー集団 Lapsus$ のメンバーが一部の顧客情報を盗み見ていた 2022 年 3 月のインシデントに関する分析を完了し、ゼロトラスト手法の導入によって攻撃の完遂を防ぐことができたと結論付けた。

 Okta は IDaaS(サービスとしてのアイデンティティ管理)事業を行う企業。上記の見解は、同社のアジア太平洋および日本地域の最高セキュリティ責任者であるブレット・ウィンターフォードが、6 月 22 日にシドニーで行われたガートナー・リスク・アンド・セキュリティ・サミットで明らかにしたものだ。

 ウィンターフォードによると、インシデントは 1 月から始まっており、この時は Sitel(Okta の元業務委託先企業)のサポートエンジニアが通常のネットワークの範囲外から Okta のシステムのパスワードリセットを試み、しかも多要素認証をパスしなかったのを、Okta のアナリストが把握していた。Microsoft365 で管理されている Sitel のメールアドレスに、リクエストに応じてパスワードリセット用のメールが送られたが、このリクエストは攻撃者側のキットで作成されたものだった。これは異常事態だ。Sitel がサポートサービスの提供に使用している仮想マシンで作られた認証リクエストは Okta側からも見ることができる。だが、Sitel の MS365 の中身を Okta は確認できない。

 そのため Okta はこのユーザーを凍結し、Sitel に問題を全て報告するよう問い合わせを送った。Sitel は 1 件の Active Directoryアカウントに不正アクセスがあったことを認めた。


《The Register》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop