{"id":855375,"date":"2023-10-25T13:58:17","date_gmt":"2023-10-25T13:58:17","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-intentan-acceder-a-1password-utilizando-datos-robados-de-okta-breach\/"},"modified":"2023-10-25T13:58:22","modified_gmt":"2023-10-25T13:58:22","slug":"los-piratas-informaticos-intentan-acceder-a-1password-utilizando-datos-robados-de-okta-breach","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-intentan-acceder-a-1password-utilizando-datos-robados-de-okta-breach\/","title":{"rendered":"Los piratas inform\u00e1ticos intentan acceder a 1Password utilizando datos robados de Okta Breach"},"content":{"rendered":"


\n<\/p>\n

\n

La reciente violaci\u00f3n en Okta dio a los piratas inform\u00e1ticos la oportunidad de intentar infiltrarse en el administrador de contrase\u00f1as 1Password y en el proveedor de infraestructura de Internet Cloudflare. <\/p>\n

Ambas empresas son clientes de Okta, un proveedor de inicio de sesi\u00f3n \u00fanico para miles de empresas. Afortunadamente, 1Password y Cloudflare dicen que pudieron impedir que los atacantes ingresaran a sus sistemas de TI. <\/p>\n

\u00abDespu\u00e9s de una investigaci\u00f3n exhaustiva, llegamos a la conclusi\u00f3n de que no se accedi\u00f3 a los datos de los usuarios de 1Password\u00bb, dijo la compa\u00f1\u00eda en un informe el lunes. <\/p>\n

Los piratas inform\u00e1ticos pudieron atacar a ambas empresas infiltr\u00e1ndose en el sistema de atenci\u00f3n al cliente de Okta, que almacena archivos HTTP que los clientes cargar\u00e1n para solucionar problemas. Estos mismos archivos HTTP pueden contener cookies de Internet y tokens de sesi\u00f3n de un cliente, que pueden usarse para hacerse pasar por usuarios v\u00e1lidos de Okta. <\/p>\n

Parece que los piratas inform\u00e1ticos utilizaron un token de sesi\u00f3n tomado de un archivo HTTP para acceder a la cuenta Okta de 1Password el mes pasado. Esto desencaden\u00f3 una alerta interna el 29 de septiembre, que alert\u00f3 a 1Password. \u00abLas investigaciones preliminares revelaron que la actividad en nuestro entorno de Okta proced\u00eda de una direcci\u00f3n IP sospechosa y luego se confirm\u00f3 que un actor de amenazas hab\u00eda accedido a nuestro inquilino de Okta con privilegios administrativos\u00bb, dijo la compa\u00f1\u00eda en un informe de incidente.<\/p>\n

\"hacker<\/p>\n

\n(Cr\u00e9dito: Getty Images)<\/small>\n<\/p>\n

La investigaci\u00f3n de la compa\u00f1\u00eda encontr\u00f3 m\u00e1s tarde que un empleado de 1Password comparti\u00f3 un archivo HTTP con el servicio de atenci\u00f3n al cliente de Okta el 29 de septiembre mientras usaba el Wi-Fi de un hotel. Sin embargo, toda la evidencia sugiere que los piratas inform\u00e1ticos s\u00f3lo pudieron realizar un reconocimiento antes de ser expulsados \u200b\u200bdel sistema. <\/p>\n

\u00abInmediatamente terminamos la actividad, investigamos y no encontramos ning\u00fan compromiso de los datos del usuario u otros sistemas confidenciales, ya sea de cara al empleado o al usuario\u00bb, a\u00f1adi\u00f3 1Password. <\/p>\n

Cloudflare informa que la compa\u00f1\u00eda experiment\u00f3 un incidente similar el 18 de octubre, en el que los piratas inform\u00e1ticos utilizaron un token de sesi\u00f3n robado de Okta. Esto llev\u00f3 a los piratas inform\u00e1ticos a comprometer dos cuentas separadas de empleados de Cloudflare con Okta. <\/p>\n

Sin embargo, los sistemas de seguridad de Cloudflare detectaron la intrusi\u00f3n. \u00abHemos verificado que este evento no afect\u00f3 la informaci\u00f3n o los sistemas de los clientes de Cloudflare debido a nuestra r\u00e1pida respuesta\u00bb, escribi\u00f3 la compa\u00f1\u00eda en su propia publicaci\u00f3n de blog. <\/p>\n

\n
\n

Recomendado por nuestros editores<\/h3>\n<\/div>\n<\/div>\n

Tanto 1Password como Cloudflare tambi\u00e9n detectaron la infracci\u00f3n antes de que Okta les notificara sobre una posible intrusi\u00f3n, lo cual no es una buena idea para el proveedor de inicio de sesi\u00f3n \u00fanico. Cloudflare tambi\u00e9n insin\u00faa que Okta no tom\u00f3 en serio los informes iniciales sobre la infracci\u00f3n. La publicaci\u00f3n del blog de la compa\u00f1\u00eda insta a Okta a \u00abtomar en serio cualquier informe de compromiso y actuar de inmediato para limitar el da\u00f1o\u00bb, se\u00f1alando que un proveedor de seguridad independiente, BeyondTrust, hab\u00eda notificado a la compa\u00f1\u00eda sobre la violaci\u00f3n ya el 2 de octubre. <\/p>\n

Adem\u00e1s, Cloudflare recomienda a todos los clientes de Okta que investiguen sus sistemas internos en busca de actividades inusuales y que conf\u00eden en las claves de seguridad de hardware en lugar de las contrase\u00f1as tradicionales. <\/p>\n

Nos comunicamos con Okta y actualizaremos la historia si recibimos una respuesta. La compa\u00f1\u00eda le dijo al periodista de seguridad Brian Krebs que un \u00absubconjunto muy, muy peque\u00f1o\u00bb de sus m\u00e1s de 18.000 clientes est\u00e1 afectado. \u00abTodos los clientes que se vieron afectados por esto han sido notificados\u00bb, dijo Okta en una publicaci\u00f3n de blog el viernes pasado.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de seguridad<\/strong> bolet\u00edn informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. La suscripci\u00f3n a un bolet\u00edn indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n