Okta admite incidente de ciberseguridad tras publicaciones de Lapsus$ | IT Masters Mag

Okta admite incidente de ciberseguridad tras publicaciones de Lapsus$

La agrupación cibercriminal Lapsus$ filtró capturas de pantalla con las que aseguraba tener acceso a una cuenta administrativa interna de la compañía.

Publicado el 23 Mar 2022

Crédito: Shutterstock

El proveedor de servicios de autenticación de identidad Okta admitió el martes haber sido víctima de un incidente de ciberseguridad, luego de que la agrupación cibercriminal Lapsus$ filtró capturas de pantalla con las que aseguraba tener acceso a una cuenta administrativa interna de la compañía.

“Después de un análisis exhaustivo, hemos llegado a la conclusión de que un pequeño porcentaje de clientes, aproximadamente el 2.5 %, se ha visto potencialmente afectado y sus datos pueden haber sido vistos”, reconoció el director de Seguridad de Okta, David Bradbury, en una publicación de su blog.

La compañía, cofundada por Todd McKinnon, su actual CEO, y Frederic Kerrest, su COO, en 2009; asegura en su sitio web que más de 15 mil clientes utilizan su plataforma de identidad.

Bradbury detalló que las imágenes fueron tomadas de una computadora utilizada por un ingeniero de un tercero que brinda soporte a Okta. “Es vergonzoso para mí y para todo el equipo”, añadió en una tercera actualización de la investigación que lleva a cabo la empresa.

En su primer informe, el director de Seguridad de la compañía aseguró que sus servicios no fueron violados y permanece en pleno funcionamiento. “No hay acciones correctivas que deban ser tomadas por nuestros clientes”, aseguró.

También lea: Solo cuatro de cada 10 CIO tiene un plan de continuidad de negocio

Este miércoles apuntó que “durante las últimas 24 horas hemos analizado más de 125,000 entradas de registro. Hemos determinado que el impacto potencial máximo es de 366 de los clientes cuyo arrendatario de Okta fue accedido por Sitel”.

“Debimos habernos movido más rápido”

Según Okta, el pasado 20 de enero, se alertó al equipo de seguridad que se había agregado un nuevo factor a la cuenta de un ingeniero de atención al cliente de Sitel. Este factor era una contraseña.

Aunque ese intento individual no tuvo éxito —agregó—, por precaución, restablecieron la cuenta y notificaron a Sitel, quien contrató a una firma forense para realizar una investigación. Hasta marzo, la plataforma de identidad recibió los primeros resultados.

“Estoy muy decepcionado por el largo periodo de tiempo transcurrido entre nuestra notificación y la emisión del informe de investigación completo. Debimos habernos movido más rápido para comprender sus implicaciones”, comentó Bradbury.

El informe de la firma forense destacó que hubo una ventana de tiempo de cinco días entre el 16 y el 21 de enero cuando el actor de amenazas tuvo acceso al entorno de Sitel, que validaron con su propio análisis.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Redacción IT Masters Mag
Redacción IT Masters Mag

Un equipo de profesionales del periodismo, la comunicación, las artes gráficas y los medios digitales.

email Contácteme

Artículos relacionados