Okta의 GitHub 침해: 인사이트 및 권장 사항

» 블로그 » Okta의 GitHub 침해: 인사이트 및 권장 사항

최근에 신고, Okta는 최근 직원 ID 클라우드의 소스 코드가 도난당하는 보안 침해를 경험했습니다. 처럼 Silverfort 파트너 옥타와 함께, 공동 고객의 직원 ID를 보호하기 위해 이 공격에 대한 통찰력과 이로 인해 발생할 수 있는 잠재적 위험으로부터 조직이 보호를 강화하기 위해 취해야 하는 후속 예방 조치에 대한 통찰력을 여러분과 공유하고자 합니다.

즉각적인 위험이 감지되지 않음

먼저, 다음이 있다는 점에 유의해야 합니다. 즉각적인 영향 없음 Okta는 서비스 또는 고객 데이터에 대한 무단 액세스를 발견하지 못했기 때문에 모든 Okta 고객에게 제공됩니다.

Okta는 이 침해에 대응하여 GitHub 보안을 검토 및 강화하고 고객에게 알리는 등 올바르고 책임 있는 조치를 취했습니다.

즉각적인 우려와 장기적 영향

그러나 이 위반의 잠재적인 즉각적이고 장기적인 영향이 있습니다. Okta는 서비스 보안을 위해 소스 코드의 비밀에 의존하지 않지만, 유출을 통해 공격자는 훨씬 더 쉽게 취약점을 조사할 수 있습니다. 위협 행위자가 현재 이러한 유형의 연구에 참여할 가능성이 높습니다. , 이미 공격의 다음 단계를 계획하고 있습니다.

또한 이것이 올해 여러 Okta 보안 침해 중 하나라는 점을 고려할 때 공격자는 Okta의 서비스와 인프라를 손상시켜 Okta 고객을 표적으로 삼으려 할 가능성이 높습니다. Okta는 사용자의 암호를 저장하므로 이 위험을 해결해야 합니다.

Okta 침해로 인해 잠재적으로 Active Directory 악의적인 액세스 환경

따라서, Silverfort 추천합니다 제로 트러스트 접근 방식 Okta에서 신원을 보호하기 위해.

유출된 비밀번호에 대한 가장 효과적인 솔루션은 다중 요소 인증 (MFA). Okta는 고객의 SaaS 및 웹 애플리케이션에 MFA를 제공하지만 Active Directory (AD) 유사한 보호 기능을 갖춘 환경. Okta에 저장된 비밀번호는 일반적으로 Active Directory, 이러한 MFA의 부족으로 인해 손상된 자격 증명을 통한 악의적인 액세스에 심각한 노출이 발생합니다.  

Silverfort 및 Okta 통합으로 Active Directory 환경

사이의 통합 Silverfort Okta는 Okta 사용자가 MFA 보호를 전체로 확장할 수 있도록 합니다. Active Directory Okta 위반 이후 발생할 수 있는 적의 행동을 완화하기 위해 추가 보호 계층을 생성합니다.

Silverfort 복원력을 높이는 무료 신원 위협 모니터링

Silverfort 를 제공합니다 무료 60일 신원 위협 모니터링 Okta 고객을 위한 패키지 Active Directory 및 Okta 사용자가 동기화되었습니다. 당신은 할 수 있습니다 여기에서 이 무료 서비스를 활성화하세요.

와 Silverfort, 다음 완화 단계를 수행할 수 있습니다.

지속적인 모니터링

  1. 공격 표면 : Okta와 암호를 동기화했을 수 있는 모든 AD 인증 시스템, 레거시 앱, 명령줄 인터페이스(CLI) 또는 OT 시스템을 모니터링합니다.
  2. 적극적인 공격: 탐지된 ID 위협에 대한 모니터링 및 활용 Silverfort빠르고 효율적인 대응을 위한 의 신원 데이터.
Silverfort의 ID 위협 감지 화면

활성 MFA 보호

  1. GitHub에는 MFA가 필요합니다. 빠르면 2023년 말까지. 모든 SaaS 앱에 대해 Okta를 사용하여 MFA를 활성화합니다.
  2. 당신의 MFA 솔루션 모든 온프레미스 AD 인증 앱에 적용됩니다.

활용 Silverfort–Okta 통합은 이 침해로 인해 발생할 수 있는 잠재적인 ID 위협으로부터 환경을 안전하게 보호할 수 있는 빠르고 안전한 방법을 제공합니다.

인증 공격 막기