2min

Update, 6/11/2023, 09u44, Laura Herijgers: Na intern onderzoek meldt Okta dat de hack impact heeft op 134 klanten. Het gaat daarmee om minder dan één procent van het klantenbestand van Okta.

Via het ticketsysteem van de klantendienst van Okta werden enkele HAR-bestanden buitgemaakt. Deze bestanden bevatten informatie over browseractiviteiten en werden door de hackers ingezet in session hijacking-aanvallen. Okta-sessies van vijf klanten zijn op deze manier overgenomen, meldt Okta. Drie van de vijf klanten zijn bekend: 1Password, BeyondTrust en Cloudflare. Deze bedrijven meldden het incident al eerder.

Lees ook: Okta-hack laat zien hoe kwetsbaar digitale authenticatie is

Origineel, 23/10/2023, 11u49, Floris Hulshoff Pol: Okta is getroffen door een hackaanval waarbij gevoelige klantendata is buitgemaakt. Met deze gegevens kunnen hackers inbreken in de netwerken van klanten van de identiteits- en toegangsaanbieder.

Okta geeft in een recente blogpost aan dat het is getroffen door een hackaanval waarbij gevoelige data van klanten zijn gestolen. Volgens de identiteits- en toegangsprovider zijn hackers erin geslaagd in te breken in het ticketsysteem van zijn klantenservice.

In totaal gaat het hierbij om waarschijnlijk een procent van de Okta-klanten. Hoeveel bedrijven zijn getroffen, is niet bekend. De identiteits- en toegangsaanbieder heeft de betrokken klanten inmiddels geïnformeerd.

HAR-files buitgemaakt

De hackaanval vond plaats door het gebruik van gestolen inloggegevens, waarbij het managementsysteem voor de klantenondersteuning werd getroffen. In dit systeem waren onder meer bestanden met opname van browseractiviteiten, zogenoemde HAR-bestanden, aanwezig van klanten voor het oplossen van problemen.

HAR-bestanden worden gebruikt voor het diagnosticeren van problemen tijden webbrowsing-sessies en bevatten bijvoorbeeld vaak cookies en session tokens. Deze data kan worden misbruikt voor het spoofen van een bestaande account zonder dat bijvoorbeeld wachtwoorden of two-factor authenticatie moet worden gebruikt.

De hackaanval werd opmerkelijk gerapporteerd door securitybedrijf BeyondTrust die een aanval op het eigen Okta-systeem detecteerde. Hierbij werd de eigen Okta-beheeraccount aangevallen door een geldige session cookie te misbruiken.

De geldige cookie bleek te zijn gestolen uit het ondersteuningssysteem van Okta zelf. Het securitybedrijf wist de aanval af te slaan door met eigen software een blokkade op te werpen.

Lees ook: Ransomware-aanval MGM Resorts verliep via bekende kwaal in Okta-platform