C’est une bien mauvaise nouvelle pour les utilisatrices et utilisateurs des services de la firme américaine spécialisée dans l’authentification Okta.
Ce mardi 22 mars, l’entreprise reconnait enquêter sur une brèche potentielle après la publication de captures d’écran du groupe de hackers Lapsus$ sur Telegram .
Dans un communiqué auprès de l’agence Reuters, Chris Hollis, senior manager chez Okta, reconnait officiellement que l’entreprise pour laquelle il travaille enquête sur une potentielle brèche de sécurité. Le principal problème est qu’au-delà de la gravité que représenterait une telle cyberattaque, Okta est spécialisé dans la gestion et surtout la sécurisation de l’authentification.
Adepte du rançongiciel , le groupe Lapsus$ n’a pas communiqué à propos d’une éventuelle rançon à verser par la firme pour éviter une fuite de données de ses clients. Car sur Telegram, Lapsus$ revendique avant tout s’intéresser à ces précieuses données. Les pirates ont également posté des captures d’écran de ce qui est authentifié par des sources concordantes comme provenant de l’environnement interne d’Okta.
Guerre en Ukraine : TotalEnergies annonce arrêter l’achat de pétrole… Les filles du Barça s’imposent face au Real en Ligue des champions
C’est une bien mauvaise nouvelle pour les utilisatrices et utilisateurs des services de la firme américaine spécialisée dans l’authentification Okta.
Ce mardi 22 mars, l’entreprise reconnait enquêter sur une brèche potentielle après la publication de captures d’écran du groupe de hackers Lapsus$ sur Telegram .
Dans un communiqué auprès de l’agence Reuters, Chris Hollis, senior manager chez Okta, reconnait officiellement que l’entreprise pour laquelle il travaille enquête sur une potentielle brèche de sécurité. Le principal problème est qu’au-delà de la gravité que représenterait une telle cyberattaque, Okta est spécialisé dans la gestion et surtout la sécurisation de l’authentification.
Adepte du rançongiciel , le groupe Lapsus$ n’a pas communiqué à propos d’une éventuelle rançon à verser par la firme pour éviter une fuite de données de ses clients. Car sur Telegram, Lapsus$ revendique avant tout s’intéresser à ces précieuses données. Les pirates ont également posté des captures d’écran de ce qui est authentifié par des sources concordantes comme provenant de l’environnement interne d’Okta.
Autre point à éclaircir, Chris Hollis a déclaré dans son communiqué que la brèche exploitée par les pirates avait été identifiée par un incident de sécurité au mois de janvier 2022. Or, celle-ci était supposément comblée depuis. L’enquête va donc permettre de faire toute la lumière sur la chronologie et les faits, car Hollis ajoute que « les captures d’écran partagées en ligne sont liées à cet événement de janvier » et que « sur la base de notre enquête à ce jour, il n’y a aucune preuve d’activité malveillante en cours au-delà de l’activité détectée en janvier ».
Néanmoins, la gravité des faits n’est pas encore connue puisque le groupe de hackers Lapsus$ n’a revendiqué l’attaque que lundi 21 mars au soir. Ce dernier s’est d’ailleurs illustré au cours des deux dernières années pour avoir notamment piraté le site du ministère de la Santé du Brésil, ou encore de grosses entreprises telles que NVIDIA, Samsung, et Ubisoft plus récemment.
En outre, Okta revendique près de 15 000 clients professionnels. Et ses services sont notamment employés pour lutter contre le piratage des données de leurs collaboratrices et collaborateurs ou encore de leurs clientes et clients. Autant dire que la nouvelle fait tache. En conséquence, plusieurs experts dont Dan Tentler, le fondateur du cabinet de conseil en cybersécurité Phobos Group, recommandent « une très grande vigilance en ce moment » aux clientes et clients d’Okta.
clubic