Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 23 March 2022

2022.03.23 - Nyhetsbrev

Både Microsoft og Okta bekrefter innbrudd fra trusselaktøren LAPSUS$. Innbruddet hos Okta viser seg å være mer alvorlig enn først antatt, da aktøren kan ha hatt tilgang til 366 kunder (2.5%).

Okta bekrefter innbrudd fra trusselaktøren LAPSUS$

På tirsdag 22. mars la Lapsus$-gruppen ut skjermbilder fra det de påsto var et internt system hos Okta. Okta avfeide først innbrudddet med at det hadde skjedd i januar, og at alt var håndtert. I går la imidlertid Okta ut en oppdatert bloggpost som får hendelsen til å virke mer alvorlig. De opplyser at angripere hadde RDP-tilgang til en maskin eid av underleverandøren Sitel. Derfra fikk de tilgang til enkelte av Okta sine systemer.

Tilgangen var begrenset ut i fra den ansattes stilling i kundesupport (Customer Support Engineer), men kundedata for 366 kunder kan ha blitt aksessert. Det utgjør ca 2.5% av kundene til selskapet. Angriperne hadde tilgang til systemene fra 16. til 21. januar, før inntrengerne ble oppdaget etter at de forsøkte å endre MFA-instillingene til den hackede kontoen.
Referanser
https://www.okta.com/blog/2022/03/oktas-inves[...]
https://www.okta.com/blog/2022/03/updated-okt[...]

Microsoft har skrevet om trusselgruppen DEV-0537/LAPSUS$ og bekrefter innbrudd

Microsoft Threat Intelligence Center har lagt ut en analyse av den siste trusselkampanjen fra trusselgruppen LAPSUS$/DEV-0537. De skriver at gruppen fokuserer på sosial manipulering og utnyttelse av systembrukere. Taktikker, teknikker og prosedyrer for hvordan gruppen får tilgang, eskalerer rettigheter og eksfiltrere data er beskrevet i innlegget.

Microsoft bekrefter også at Lapsus$ fikk tilgang til én konto internt i Microsoft med begrensede rettigheter. Ingen kundedata skal ha blitt berørt.

Innlegget avsluttes med flere sikkerhetsanbefalinger, bl.a:
- Skru på multifaktorautentisering, og gå vekk fra SMS som MFA-faktorer.
- Bruk tjenester som hindrer brukere i å sette kjente lekkede passord.
- Øk brukernes kunnskap om sosial manipulering.
Referanser
https://www.microsoft.com/security/blog/2022/[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>