Dieses Update wurde um 18:31 Uhr Pacific Time veröffentlicht.
Wie wir bereits heute mitgeteilt haben, führen wir eine gründliche Untersuchung der jüngsten LAPSUS$-Behauptungen und deren Auswirkungen auf unsere geschätzten Kunden durch. Der Okta-Dienst ist voll funktionsfähig, und unsere Kunden müssen keine Korrekturmaßnahmen ergreifen.
Nach einer gründlichen Analyse dieser Behauptungen sind wir zu dem Schluss gekommen, dass ein kleiner Prozentsatz der Kunden – etwa 2,5 % – potenziell betroffen ist und deren Daten möglicherweise eingesehen oder bearbeitet wurden. Wir haben diese Kunden identifiziert und bereits direkt per E-Mail kontaktiert. Wir geben dieses Zwischenupdate im Einklang mit unseren Werten Kundenerfolg, Integrität und Transparenz weiter.
Unsere Kunden sind unser Stolz, unser Ziel und unsere Priorität Nr. 1. Wir nehmen unsere Verantwortung für den Schutz und die Sicherheit der Informationen unserer Kunden sehr ernst. Wir entschuldigen uns aufrichtig für die Unannehmlichkeiten und die Unsicherheit, die dadurch entstanden sind.
Ich werde morgen, Mittwoch, den 23. März, auch ein Live-Webinar veranstalten, um weitere technische Details mit Ihnen zu teilen. Das Webinar findet um 8:00 Uhr PDT und erneut um 16:00 Uhr PDT statt, um unseren globalen Kunden entgegenzukommen. Bitte registrieren Sie sich hier.
Wir schätzen das Geschäft unserer Kunden und das Vertrauen, das sie in Okta setzen, sehr.
Dieser Blog wurde um 10:45 Uhr Pacific Time ver öffentlicht.
Der Okta-Dienst wurde nicht kompromittiert und ist weiterhin voll funktionsfähig. Es sind keine Korrekturmaßnahmen erforderlich, die von unseren Kunden ergriffen werden müssen.
Im Januar 2022 entdeckte Okta einen erfolglosen Versuch, das Konto eines Kundensupport-Ingenieurs zu kompromittieren, der für einen Drittanbieter arbeitete. Im Rahmen unserer regulären Verfahren haben wir den Anbieter auf die Situation aufmerksam gemacht und gleichzeitig die aktiven Okta-Sitzungen des Benutzers beendet und das Konto des Einzelnen gesperrt. Im Anschluss an diese Massnahmen haben wir relevante Informationen (einschliesslich verdächtiger IP-Adressen) weitergegeben, um deren Untersuchung zu unterstützen, die von einer externen Forensikfirma unterstützt wurde.
Nach Abschluss der Untersuchung durch den Dienstanbieter erhielten wir diese Woche einen Bericht von der Forensikfirma. Der Bericht hob hervor, dass es ein f nnftägiges Zeitfenster zwischen dem 16. und 21. Januar 2022 gab, in dem ein Angreifer Zugriff auf den Laptop eines Support-Ingenieurs hatte. Dies stimmt mit den Screenshots überein, die uns gestern bekannt wurden.
Die potenziellen Auswirkungen auf Okta-Kunden sind auf den Zugriff beschränkt, den Support-Techniker haben. Diese Techniker können keine Benutzer erstellen oder löschen oder Kundendatenbanken herunterladen. Support-Techniker haben Zugriff auf begrenzte Daten – zum Beispiel Jira-Tickets und Benutzerlisten –, die in den Screenshots zu sehen waren. Support-Techniker können auch das Zurücksetzen von Passwörtern und Multi-Faktor-Authentifizierungsfaktoren für Benutzer erleichtern, können diese Passwörter jedoch nicht abrufen.
Wir setzen unsere Untersuchung aktiv fort, einschließlich der Identifizierung und Kontaktaufnahme mit den Kunden, die möglicherweise betroffen sind. Es gibt keine Auswirkungen auf Auth0-Kunden, und es gibt keine Auswirkungen auf HIPAA- und FedRAMP-Kunden.
Wir nehmen unsere Verantwortung für den Schutz und die Sicherheit der Informationen unserer Kunden sehr ernst. Wir setzen uns nachdrücklich für Transparenz ein und werden weitere Aktualisierungen mitteilen, sobald diese verf ügbar sind.