近日,知名身份认证管理解决方案提供商 Okta 表示,其私有 GitHub 存储库在本月遭到黑客攻击,Okta 的源代码遭到窃取。
早些时候,GitHub 警告 Okta 有不明用户对其代码存储库进行了“可疑访问”,并确定该用户复制了与该公司 Workforce Identity Cloud (WIC) 相关的代码,WIC 是一种面向企业的访问和身份管理工具,使员工和合作伙伴可在任何地方工作。
Okta 本周在一份声明中表示,虽然黑客窃取了 Okta 的源代码,但并未访问 Okta 服务或客户数据。Okta 的“HIPAA、FedRAMP 或 DoD 客户”并不受影响,并且该公司“不依赖其源代码的机密性作为保护其服务的手段”。因此,Okta 表示,其客户无需执行任何操作。
Okta 还表示,此次事件并未涉及 Auth0 客户身份云产品。Okta 去年以 65 亿美元的价格收购了 Auth0 身份管理云服务企业。收购后,Okta 和 Auth0 可以为全球大型组织、开发者,提供更多维度的身份服务。
在得知可疑访问后,Okta 对访问 GitHub 存储库设置了临时限制,暂停了 GitHub 与第三方应用程序的集成。此外还审查了最近对 GitHub 托管的 Okta 软件存储库的所有访问和提交,并轮换了 GitHub 凭据等。Okta 预计,此事件不会中断其业务或为其客户提供的服务。
今年,Okta 一直是不法分子的目标。1 月份,该公司遭到备受瞩目的 Lapsus$ 勒索集团的攻击。该公司表示,如果没有实施零信任政策,攻击会更严重。
8 月,网络安全公司 Group-IB 发现了一场始于 3 月并被称为 Oktapus 的大规模网络钓鱼活动。该活动旨在从 130 多个目标组织(包括 Twilio 和 Cloudflare)的用户那里窃取 Okta 身份凭证和双因素身份验证 (2FA) 代码,然后攻击他们的客户。
9 月,作为独立公司运营的 Auth0 表示,在被收购之前发生了一起“安全事件”,涉及 2020 年 10 月及更早时间与代码有关的存储库。
编辑:场长
参考:
https://www.theregister.com/2022/12/23/okta_code_copy_hack/?td=rt-3a
本文为 @ 万能的大雄 创作并授权 21CTO 发布,未经许可,请勿转载。
内容授权事宜请您联系 webmaster@21cto.com或关注 21CTO 公众号。
该文观点仅代表作者本人,21CTO 平台仅提供信息存储空间服务。