2min

Het recente datalek bij Okta is veel groter dan de authenticatie- en identityspecialist in eerste instantie dacht. Uit verdere analyse van alle handelingen van de hackers blijkt dat zij gegevens van alle eindgebruikers van het Okta customer support ticketsysteem hebben gestolen.

Okta maakte in oktober van dit jaar bekend dat hackers zijn customer support ticketsysteem wisten binnen te dringen en daar data uit buitmaakte. In het bijzonder betrof dit bepaalde opnames van browseractiviteiten; zogenoemde HAR-bestanden. Uit de data uit deze bestanden, konden de hackers cookies en session tokens destilleren die vervolgens werden misbruikt voor spoofing of zogenoemde session hacking-aanvallen.

In eerste instantie zou de aanval vijf klanten, waaronder 1Password, BeyondTrust en Cloudflare, hebben getroffen. Later werd dit nog uitgebreid naar 134 klanten.

Lees ook: Okta meldt datadiefstal uit ticketsysteem van klantenservice -update

Data van alle eindgebruikers gestolen

Okta meldt nu dat de hackers de data van alle eindgebruikers van zijn customer support ticketsysteem buitmaakten. Het gaat hierbij vooral om contactgegegevens die zijn ontvreemd, dus volledige namen en e-mailadressen. Gevoelige data als inloggegevens en andere persoonsgegevens zijn volgens Okta niet ingekeken.

Diepere analyses

In de verklaring beschrijft Okta dat de nieuwe details naar boven zijn gekomen door een verdere analyse van de handelingen van de hackers in de Okta-systemen. Hieruit bleek dat één bestand dat de hackers hadden gestolen groter was dan alle andere. Dit bestand bleek uiteindelijk de data te bevatten van alle eindgebruikers van Okta’s customer support ticketsysteem.

Daarnaast ontdekte de authenticatie- en identityspecialist dat ook andere rapporten en support cases die de hackers hebben ingezien informatie bevatten van alle Okta-gecertificeerde eindgebruikers en sommige Okta Customer Identity Cloud (CIC)-klanten contacten. Ook zijn hierin enkele gegevens ontdekt van Okta-medewerkers.

Te nemen maatregelen

Okta roept klanten op de komende tijd alert te zijn op phishing-aanvallen. Daarnaast adviseert het bedrijf MFA, Admin Session Binding en Admin Session Timeout toe te passen.

Lees meer: Okta-hack laat zien hoe kwetsbaar digitale authenticatie is