Aqui está o maior erro que uma vítima de hacking LAPSUS$ cometeu

A empresa de autenticação de segurança digital Okta levantou as sobrancelhas quando confirmou que foi alvo de hackers da Microsoft e da Nvidia , LAPSUS$, cerca de dois meses após a violação.

A espera entre o período inicial do incidente de segurança cibernética e o reconhecimento oficial do hack causou séria preocupação entre os pesquisadores de segurança e a comunidade de tecnologia. Agora, a Okta publicou um FAQ sobre a situação em que admite que a empresa cometeu um erro.

Um grande monitor exibindo um aviso de violação de hackers de segurança.

LAPSUS$ alegou ter obtido acesso aos sistemas da Okta através da infiltração de um de seus clientes, Sitel, em janeiro. Okta confirmou isso quando afirmou que detectou atividade suspeita em 20 de janeiro. Diz que recebeu um “relatório resumido sobre o incidente da Sitel” em 17 de março.

No entanto, Okta só confirmou o hack depois que o LAPSUS$ divulgou imagens sensíveis na semana passada. A empresa, que fornece tecnologia de autenticação para algumas das maiores empresas do mundo – incluindo agências governamentais – agora respondeu à forte reação em um FAQ :

“Queremos reconhecer que cometemos um erro. A Sitel é nosso provedor de serviços pelo qual somos responsáveis ​​em última instância.

“Em janeiro, não sabíamos a extensão do problema do Sitel – apenas que detectamos e impedimos uma tentativa de invasão de conta e que o Sitel contratou uma empresa forense terceirizada para investigar. Naquela época, não reconhecíamos que havia um risco para a Okta e nossos clientes. Deveríamos ter mais ativamente e com força informações obrigatórias da Sitel.

“À luz das evidências que reunimos na última semana, fica claro que teríamos tomado uma decisão diferente se tivéssemos de posse de todos os fatos que temos hoje.”

Em outros lugares, documentos vazados compartilhados com a Wired pelo pesquisador de segurança independente Bill Demirkapi questionam a força, ou a aparente falta dela, do sistema de segurança da Sitel e das respostas de mitigação, além de mostrar “lacunas aparentes na resposta da Okta ao incidente”.

De acordo com o relatório, o LAPSUS$ contou com ferramentas como o Mimikatz, projetado para extrair senhas, para obter mais acesso aos sistemas da Sitel.

“A linha do tempo do ataque é embaraçosamente preocupante para o grupo Sitel”, enfatizou Demirkapi. “Os invasores não tentaram manter a segurança operacional. Eles literalmente pesquisaram na Internet em suas máquinas comprometidas por ferramentas maliciosas conhecidas, baixando-as de fontes oficiais.”

Forte reação

De qualquer forma, tanto os pesquisadores de segurança quanto os próprios clientes da Okta encontraram falhas na forma como a empresa respondeu ao hack.

Por exemplo, conforme relatado pela Computing.co.uk , o CEO da Tenable, Amit Yoran, que é uma empresa de segurança cibernética e cliente da Okta, forneceu uma declaração com palavras fortes dirigida à Okta via LinkedIn:

“Ou você não investigou adequadamente ou divulgou a violação em janeiro, quando foi descoberta. Quando você foi denunciado pelo LAPSUS$, você ignorou o incidente e não forneceu literalmente nenhuma informação acionável aos clientes. LAPSUS$ então chamou você de suas aparentes distorções. Só então você determina e admite que 2,5% (centenas) da segurança dos clientes foi comprometida. E detalhes e recomendações ainda acionáveis ​​são inexistentes.

“Nenhum indicador de comprometimento foi publicado, nenhuma prática recomendada e nenhuma orientação foi divulgada sobre como mitigar qualquer aumento potencial de risco. Como cliente, tudo o que podemos dizer é que a Okta não entrou em contato conosco.”

Demirkapi ecoou os sentimentos da carta aberta acima mencionada quando comentou inicialmente sobre o incidente na semana passada. “Na minha opinião, parece que eles estão tentando minimizar o ataque o máximo possível, chegando a se contradizer diretamente em suas próprias declarações”, disse ele.

Enquanto isso, sete hackers associados ao LAPSUS$ (de 16 a 21 anos) foram aparentemente presos na semana passada em Londres, segundo a Wired. No entanto, todos eles foram finalmente libertados sem serem formalmente acusados.

LAPSUS$ fez uma grande entrada na comunidade de hackers. Inicialmente descobrimos sobre eles através de seu hack Nvidia de 1 TB , que foi recentemente seguido por uma infiltração nos sistemas da Microsoft. Quanto à última empresa, ela já teria visto códigos-fonte da Cortana e seu mecanismo de busca Bing vazando .