АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

23 марта 2022

ИБ-компания Okta потеряла конфиденциальную информацию

Американская компания Okta заявила, что расследует сообщение об утечке конфиденциальной информации. Ранее хакерская группировка Lapsus$ опубликовала в своем Telegram-канале скриншоты с конфиденциальной информацией.

Okta – публичная компания, акции которой торгуются на Нью-Йоркской фондовой бирже. Okta известная как один из крупнейших поставщиков решений для идентификации и управления доступом (IAM).

Хакеры из Lapsus$ утверждают, что завладела данными клиентов компании Okta, получив права суперадминистратора к ее сети. Судя по датам на опубликованных скриншотах, хакерам удалось заполучить конфиденциальную информацию еще в январе 2022 г.

Соучредитель и генеральный директор Okta Тодд Маккиннон (Todd Makkinnon) подтвердил, что опубликованные в Сети скриншоты связаны с январской атакой на компанию. «Но по результатам нашего расследования на сегодня нет никаких доказательств продолжения хакерской активности, помимо тех, что были обнаружены в январе», - подчеркнул Маккиннон.

Ранее на этой неделе участники Lapsus$ заявили, что им удалось взломать внутренний сервер Microsoft Azure DevOps. Хакеры утверждают, что в понедельник они слили в сеть 37 ГБ исходного кода для Bing, Cortana и других проектов Microsoft. Официального подтверждения со стороны Microsoft пока не было, в компании лишь заявили, что проводят расследование.

Кроме того, группировка LapsuS рассказала, что ей удалось второй раз в этом году взломать компанию LG Electronics. Здесь жертвы также пока не подтвердили утечку.

Ранее в 2022 г. киберпреступники из Lapsus$ похитили гигабайты проприетарных данных у таких компаний, как Samsung, Nvidia и Mercado Libre.

Источник: Bleeping Computer.

Подпишитесь на рассылку INFOWATCH
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>