랩서스(LAPSUS$)에 대한 업데이트된 공식 Okta 성명

태평양 표준시 6:31 PM에 업데이트 게시됨

++

Okta가 오늘 일찍 공유했듯이 Okta는 최근 랩서스(LAPSUS$) 클레임과 Okta의 고객에게 미칠 수 있는 영향에 대한 철저한 조사를 수행중입니다. Okta 서비스는 안전하게 작동 중이며 고객이 따로 취할 조치사항은 전혀 없습니다. 

이번 클레임에 대한 철저한 분석을 기반으로 Okta는 매우 적은 수의 고객사들이(약 2.5%) 잠재적으로 영향을 받았고 해당 고객사들의 데이터에는 전혀 이상이 없는 것으로 결론을 내렸습니다. Okta는 해당 고객들을 모두 파악하고 이미 이메일로 직접 공지를 한 상태입니다. Okta는 이번 업데이트를 공유하면서 고객의 성공, 비즈니스 무결성과 투명성을 지속적으로 지원하고 있습니다.

Okta에게 있어서 고객의 안전은 Okta의 프라이드이자 목적이며 최우선 순위 사항입니다. Okta는 고객의 정보를 보호하고 강력한 보안을 제공할 책임이 있습니다. Okta는 이번 사태로 발생한 고객사들의 불편함과 불확실성에 대해 깊은 사과를 드립니다.

Okta는 또한 3월 23일 수요일에 라이브 웨비나를 개최해서 보다 자세한 기술적 사항들을 공유할 예정입니다. 이번 웨비나는 Okta의 글로벌 고객들을 위해 한국시간으로 24일 0시와 24일 오전 8시에 한번 더 개최됩니다. 등록하려면 여기를 클릭해 주세요.

Okta는 고객들이 바라는 고객의 비즈니스와 신뢰를 매우 소중히 여깁니다.

########

태평양 표준시 10:45 AM에 업데이트 게시됨

++

Okta 서비스는 정보 유출 없이 정상적으로 운영되고 있습니다. 따라서 고객이 따로 수정해야 할 필요가 없습니다.

Okta는 2022년 1월, 외부 공급업체에서 근무하는 고객 지원 엔지니어의 계정을 탈취하려는 시도가 실패했음을 탐지했습니다. 이후 정식 절차를 밟아 해당 공급업체에게 이 사실을 알림과 동시에, 실행 중인 사용자의 Okta 세션을 종료하고 개인 계정을 중지시켰습니다. 이후 의심스러운 IP 주소를 포함해 관련 정보를 공유하여 외부 포렌식 업체가 지원하던 해킹 조사를 보강했습니다.

서비스 공급업체의 조사가 완료된 후, 이번 주에 포렌식 업체로부터 보고서를 받았습니다. 보고서에 따르면 2022년 1월 16일부터 21일까지 5일간 공격자가 지원 엔지니어의 노트북에 접근했던 것으로 드러났습니다. 이 보고는 Okta가 어제 인지한 스크린샷과 일치합니다.

이로 인해 Okta 고객에게 미칠 수 있는 영향은 해당 지원 엔지니어의 액세스 권한 문제밖에 없습니다. 이러한 지원 엔지니어들에게는 사용자를 생성 또는 삭제하거나, 고객 데이터베이스를 다운로드할 수 있는 권한이 없습니다. 또한 스크린샷에도 나와 있듯이 Jira 티켓, 사용자 목록 등 액세스할 수 있는 데이터도 제한적입니다. 지원 엔지니어들은 사용자가 비밀번호와 MFA 인증요소를 재설정하도록 지원할 수 있지만 이러한 비밀번호를 획득할 수는 없습니다.

Okta는 영향을 받았을 수도 있는 고객을 분류하여 연락하는 등 계속 적극적으로 조사하고 있습니다. Auth0를 비롯해 HIPAA와 FedRAMP를 사용하는 고객들에게는 아무런 영향도 미치지 않습니다.

Okta는 고객의 정보를 안전하게 보호하는 데 모든 노력을 기울여 책임을 다하고 있습니다. 앞으로도 추가로 밝혀지는 사실이 있으면 투명하게 알려드릴 것을 약속드립니다.​