Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか | ScanNetSecurity
2024.04.23(火)

Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか

 Okta は、ハッカー集団Lapsus$ のメンバーが一部の顧客情報を盗み見ていた 2022 年 3 月のインシデントに関する分析を完了し、ゼロトラスト手法の導入によって攻撃の完遂を防ぐことができたと結論付けた。

国際 TheRegister
Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか
Okta はいかにしてゼロトラストでハッカー集団 Lapsus$ 封じ込めに成功したか 全 1 枚 拡大写真

 Okta は、ハッカー集団 Lapsus$ のメンバーが一部の顧客情報を盗み見ていた 2022 年 3 月のインシデントに関する分析を完了し、ゼロトラスト手法の導入によって攻撃の完遂を防ぐことができたと結論付けた。

 Okta は IDaaS(サービスとしてのアイデンティティ管理)事業を行う企業。上記の見解は、同社のアジア太平洋および日本地域の最高セキュリティ責任者であるブレット・ウィンターフォードが、6 月 22 日にシドニーで行われたガートナー・リスク・アンド・セキュリティ・サミットで明らかにしたものだ。

 ウィンターフォードによると、インシデントは 1 月から始まっており、この時は Sitel(Okta の元業務委託先企業)のサポートエンジニアが通常のネットワークの範囲外から Okta のシステムのパスワードリセットを試み、しかも多要素認証をパスしなかったのを、Okta のアナリストが把握していた。Microsoft365 で管理されている Sitel のメールアドレスに、リクエストに応じてパスワードリセット用のメールが送られたが、このリクエストは攻撃者側のキットで作成されたものだった。これは異常事態だ。Sitel がサポートサービスの提供に使用している仮想マシンで作られた認証リクエストは Okta側からも見ることができる。だが、Sitel の MS365 の中身を Okta は確認できない。

 そのため Okta はこのユーザーを凍結し、Sitel に問題を全て報告するよう問い合わせを送った。Sitel は 1 件の Active Directoryアカウントに不正アクセスがあったことを認めた。


《The Register》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  2. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  3. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

  4. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  5. 笛吹市商工会へのサポート詐欺被害、調査結果公表

    笛吹市商工会へのサポート詐欺被害、調査結果公表

  6. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  7. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  8. 「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

    「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

  9. 賞金総額 1 万ドル「LINE CTF 2024」GMOイエラエ 国内 1 位

    賞金総額 1 万ドル「LINE CTF 2024」GMOイエラエ 国内 1 位

  10. PuTTY SSH クライアントの ECDSA 署名処理の実装に脆弱性

    PuTTY SSH クライアントの ECDSA 署名処理の実装に脆弱性

ランキングをもっと見る