Okta 数据泄露:专家警告首次揭示更严峻的情况
关键要点
- Okta 在 11 月 29 日承认,其客户支持系统的泄露影响远超最初报告的 1% 用户。
- 漏洞导致所有客户支持用户的姓名和电子邮件地址被泄露。
- 尽管大部分字段为空,但仍存在潜在的网络钓鱼和社交工程攻击风险。
- 专家呼吁 Okta 提高透明度,以重建客户信任。
- Okta 建议所有用户启用多因素身份验证 (MFA) 来增强安全性。
Okta 的客户支持系统的安全漏洞比最初报道的情况更加严重,这一信息首次在 10 月被披露后,引发了行业的批评。在 Okta 首席安全官 DavidBradbury 于 中,公司坦承,受到影响的用户不仅仅是最初报告的 1%。他表示:“Okta确定,攻击者运行并下载了一份包含所有 Okta 客户支持系统用户姓名和电子邮箱地址的报告。”
虽然该公司没有明确报告受影响的客户数量,但根据 Okta 网站的信息,超过 18,000 家客户在使用其平台,这让受影响的支持用户数量变得不明确。
Bradbury 表示,报告中的大多数字段为空,并且报告不包含用户凭证或敏感个人数据。对于报告中的 99.6% 用户,Bradbury说记录的唯一联系信息是全名和电子邮件地址。
“尽管我们没有直接知识或证据证明这些信息正在被积极利用,但攻击者可能会利用这些信息通过网络钓鱼或社交工程攻击针对 Okta 客户,”Bradbury
写道。
Okta 泄露事件引发的批评
一些安全分析师同意 Okta 只声称 1% 用户受到影响的表述可能过早,但 Panther Labs 的现场首席信息安全官 Ken Westin指出,Okta 继续淡化漏洞的严重性是“不负责任的”,这样的声明表明没有“直接证据”显示攻击者利用了被泄露的数据对客户进行攻击。
Westin说:“如果他们不知道漏洞的范围或未知攻击者是谁,那么他们无从理解攻击者的意图,亦无法评估泄露数据对客户造成的全部风险。这种言辞会进一步削弱已有的信任。在这种情况下,Okta最好坚持事实并对漏洞保持透明,以便客户能够做出适当的决策来管理风险。在一个‘零信任’的世界中,身份提供商被攻破可能意味着零安全。”
Critical Start 的网络威胁研究高级经理 Callie Guenther 提到,这并不是 Okta 第一次面临安全挑战。她表示,Okta之前曾遭遇黑客攻击,包括
和一名支持工程师的笔记本电脑,被影响的客户数量相当可观,但 Okta 并不是唯一一个。
Guenther 说:“即便是最强大的安全系统也可能存在漏洞,因此持续的警惕和主动的安全措施至关重要。Okta客户支持系统用户姓名和电子邮件地址的泄露增加了网络钓鱼和社交工程攻击的风险。Okta 知晓被盗信息可能在网络钓鱼或社交工程攻击中的风险,因为数据中包含许多
Okta 管理员,潜在影响显著。”
Viakoo Labs 副总裁 John Gallagher 则淡化了今天消息的重要性,他表示攻击者也可以通过 ZoomInfo和其他商业服务获取类似的客户名单。此外,报告中提及的 6% 没有开启 MFA 的 Okta 客户并不令人震惊,但 Gallagher认为这确实提供了一些关于某些 Okta 客户网站的安全松懈的洞察。
Gallagher说:“保护 Okta 用户的必要步骤是最佳实践,例如设置会话超时或要求从新 IP 地址重新进行身份验证。Okta可以利用其收集的数据,帮助特定和针对性的用户改善他们所有系统的安全态势,而不仅仅是 Okta。”
Okta 建议用户启用 MFA
Bradbury 还指出,由于许多客户支持系统的用户是 Okta 管理员,确保这些用户启用多因素身份验证 (