\n<\/aside>\n<\/p>\n
El proveedor de inicio de sesi\u00f3n \u00fanico Okta dijo el mi\u00e9rcoles que el c\u00f3digo de software para su servicio Okta Workforce Identity Cloud fue copiado despu\u00e9s de que los intrusos obtuvieran acceso al repositorio privado de la compa\u00f1\u00eda en GitHub.<\/p>\n
\u201cNuestra investigaci\u00f3n concluy\u00f3 que no hubo acceso no autorizado al servicio de Okta ni acceso no autorizado a los datos del cliente\u201d, dijeron funcionarios de la compa\u00f1\u00eda en un comunicado. \u201cOkta no conf\u00eda en la confidencialidad de su c\u00f3digo fuente para la seguridad de sus servicios. El servicio Okta permanece completamente operativo y seguro\u201d.<\/p>\n
La declaraci\u00f3n dec\u00eda que el c\u00f3digo fuente copiado pertenece solo a Okta Workforce Identity Cloud y no pertenece a ning\u00fan producto Auth0 utilizado con Customer Identity Cloud de la compa\u00f1\u00eda. Los funcionarios tambi\u00e9n dijeron que al enterarse de la violaci\u00f3n, Okta impuso restricciones temporales al acceso a los repositorios de GitHub de la compa\u00f1\u00eda y suspendi\u00f3 las integraciones de GitHub con aplicaciones de terceros.<\/p>\n
\u201cDesde entonces, hemos revisado todos los accesos recientes a los repositorios de software de Okta alojados en GitHub para comprender el alcance de la exposici\u00f3n, revisamos todos los compromisos recientes con los repositorios de software de Okta alojados en GitHub para validar la integridad de nuestro c\u00f3digo y rotamos las credenciales de GitHub\u201d, dice el comunicado. adicional. \u201cTambi\u00e9n hemos notificado a la polic\u00eda\u201d.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nOkta Workforce Identity Cloud proporciona administraci\u00f3n de acceso, gobierno y controles de acceso privilegiado en un solo paquete. Muchas organizaciones grandes manejan estas cosas poco a poco utilizando procesos manuales. El servicio, que present\u00f3 Okta el mes pasado, est\u00e1 dise\u00f1ado para unificar y automatizar estos procesos.<\/p>\n
En marzo pasado, el grupo de ransomware Lapsus$ public\u00f3 im\u00e1genes que parec\u00edan mostrar que hab\u00eda obtenido datos de propiedad de Okta y Microsoft. Los funcionarios de Okta dijeron que los datos se obtuvieron despu\u00e9s de que el actor de amenazas obtuvo acceso no autorizado a la cuenta de un \u00abingeniero de atenci\u00f3n al cliente externo que trabaja para uno de nuestros subprocesadores\u00bb.<\/p>\n
La compa\u00f1\u00eda dijo que el intento de violar Okta no tuvo \u00e9xito y que el acceso que los piratas inform\u00e1ticos obtuvieron a la cuenta de terceros no les permiti\u00f3 crear o eliminar usuarios, descargar bases de datos de clientes u obtener datos de contrase\u00f1as. Los miembros de Lapsus$ refutaron esta afirmaci\u00f3n y se\u00f1alaron que las capturas de pantalla indicaban que hab\u00edan iniciado sesi\u00f3n en el portal de superusuario, un estado que, seg\u00fan dijeron, les permit\u00eda restablecer las contrase\u00f1as y las credenciales de autenticaci\u00f3n multifactor de 95 de los clientes de Okta.<\/p>\n
En agosto, Okta dijo que los piratas inform\u00e1ticos que hab\u00edan violado recientemente al proveedor de seguridad Twilio utilizaron su acceso para obtener informaci\u00f3n perteneciente a un n\u00famero no especificado de clientes de Okta. Twilio revel\u00f3 la brecha tres semanas antes y dijo que le permiti\u00f3 al actor de amenazas obtener datos de 163 clientes. Okta dijo que el actor de amenazas podr\u00eda obtener n\u00fameros de tel\u00e9fonos m\u00f3viles y mensajes SMS asociados que contienen contrase\u00f1as de un solo uso de algunos de sus clientes.<\/p>\n
En septiembre, Okta revel\u00f3 que tambi\u00e9n se hab\u00eda accedido sin autorizaci\u00f3n a los repositorios de c\u00f3digos de Auth0, una empresa que adquiri\u00f3 en 2021.<\/p>\n
La divulgaci\u00f3n del mi\u00e9rcoles de la copia del c\u00f3digo fuente de Okta fue reportada por primera vez por Bleeping Computer.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas El proveedor de inicio de sesi\u00f3n \u00fanico Okta dijo el mi\u00e9rcoles que el c\u00f3digo de software para su servicio Okta Workforce Identity Cloud fue copiado despu\u00e9s de que…<\/p>\n","protected":false},"author":1,"featured_media":366292,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1480,8674,49391,194,99,10407,16314,68855,2434,63834],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/366291"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=366291"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/366291\/revisions"}],"predecessor-version":[{"id":366293,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/366291\/revisions\/366293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/366292"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=366291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=366291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=366291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}