4min Security

Okta-hack laat zien hoe kwetsbaar digitale authenticatie is

Okta-hack laat zien hoe kwetsbaar digitale authenticatie is

De afgelopen dagen is duidelijk geworden hoe een hack op Okta grote gevolgen heeft voor klanten van het bedrijf. Met de buitgemaakte data kunnen cybercriminelen namelijk inloggen op systemen van klanten. Daarnaast laat het nog maar eens zien hoe kwetsbaar onze digitale identiteiten zijn.

Eerdere deze week maakte Okta melding dat er data is gestolen uit het ticketsysteem van zijn klantenservice. De data die is buitgemaakt bevat echter zeer gevoelige gegevens, waarmee cybercriminelen nu ook eenvoudig toegang kunnen krijgen tot systemen van de klanten van Okta.

Okta is een zogenaamde identity and access management (IAM)-oplossing, een concurrent van bijvoorbeeld Microsoft (Azure) Active Directory. Okta beheert het adresboek van bedrijven waarin alle medewerkers en hun logingegevens zijn opgenomen. Zodra een medewerker ergens probeert in te loggen wordt die sessie door Okta gecontroleerd. Het is dus een cruciaal onderdeel in een bedrijfsnetwerk.

Slimme hack op klantenservice (helpdesk)

Zoals met alle software-oplossingen gaat er weleens wat mis en heb je als organisatie ondersteuning nodig. Bijvoorbeeld om uit te zoeken waarom iets niet goed werkt bij een bepaalde groep gebruikers of in een browsersessie. Dit geldt ook voor de klanten van Okta en die kunnen daarvoor terecht bij de klantenservice van het bedrijf.

Met problemen zoals eerder beschreven is het vaak het makkelijkste wanneer de klantenservice-medewerker bij Okta het probleem kan repliceren, oftewel zelf kan ervaren waar het mogelijk misgaat. Okta vraagt dan vaak om een zogenaamd HTTP Archive (HAR) bestand te uploaden. Deze bestanden bevatten browserhistorie, sessies en cookies. Hiermee kan de klantenservicemedewerker dan nabootsen wat de gebruiker probeert te doen en waar het misgaat.

Toegang tot sessies en cookies

Hackers zijn er nu echter in geslaagd om middels phishing toegang te krijgen tot het klantenservicesysteem van Okta en konden hierdoor de door klanten aangeleverde HAR-bestanden downloaden. Vervolgens hebben de cybercriminelen al die HAR bestanden doorzocht op sessies en cookies en proberen ze die nu te gebruiken om toegang te krijgen tot systemen van klanten.

Onder meer 1Password en Cloudflare hebben al bekendgemaakt dat ze kwaadaardige activiteiten hebben gedetecteerd die zijn terug te herleiden naar HAR-bestanden bij Okta. De kans bestaat echter dat dit nog maar het tipje van de sluier is.

Okta stelt dat het normaliter aanbeveelt om alle cookies en sessietokens te verwijderen in HAR-bestanden voordat ze worden gedeeld. In de praktijk gebeurt dit waarschijnlijk niet vaak, omdat klanten een oplossing zoeken voor hun probleem en Okta een betrouwbare leverancier is.

Kwetsbaarheid van online authenticatie

Het heeft uiteindelijk enkele weken geduurd tot Okta doorhad wat er precies is gebeurd. Klanten van Okta zagen al veel eerder hoe kwaadwillende probeerden binnen te komen of binnenkwamen en probeerde hun rechten aan te passen, waardoor ze alsnog werden gepakt. Okta heeft inmiddels contact gezocht met klanten die HAR-bestanden hebben aangeleverd die mogelijk zijn buitgemaakt.

Belangrijker aan dit verhaal is dat het laat zien hoe kwetsbaar online authenticatie werkelijk is. Zodra cybercriminelen toegang weten te krijgen tot sessies en cookies kunnen ze de browsersessie van de klant nabootsen en zichzelf toegang verschaffen tot allerlei online systemen. Sommige SaaS-providers hebben hier nog wel wat additionele beveiligingen voor, maar veel ook nog niet.

Passkeys maken token theft onmogelijk

Een tijdje geleden schreven we over Passkeys, die moeten gaan voorkomen dat cybercriminelen nog succesvol kunnen zijn met phishing campagnes, doordat wachtwoorden overbodig worden. Hoewel Passkeys niet met wachtwoorden werken, werken ze wel met zogenaamde hashes om een login mogelijk te maken. Het goede aan Passkeys is echter dat die hashes worden opgeslagen in een password manager en die password manager moet ontgrendeld worden met behulp van biometrische beveiliging die weer is opgeslagen in een speciale chip op een fysiek toestel. Bijvoorbeeld een Windows-laptop met een TPM-module of een Android-smartphone of iPhone. Hierdoor kunnen deze niet zomaar buitgemaakt worden. Wel zullen websites meer ondersteuning moeten gaan bieden voor Passkeys en moeten stoppen met het gebruiken van sessie cookies.

Lees meer: Wat zijn Passkeys? Authenticatie zonder menselijke tussenkomst