Este es el principal error que cometió una víctima de hacking de LAPSUS$
La empresa de autenticación de seguridad digital Okta sorprendió cuando confirmó que fue atacada por piratas informáticos de Microsoft y Nvidia , LAPSUS$, aproximadamente dos meses después de que ocurriera la infracción.
La espera entre el período inicial del incidente de seguridad cibernética y el reconocimiento oficial del ataque causó una gran preocupación entre los investigadores de seguridad y la comunidad tecnológica. Ahora, Okta ha publicado preguntas frecuentes sobre la situación en la que admite que la empresa cometió un error.
LAPSUS$ afirmó haber obtenido acceso a los sistemas de Okta al infiltrarse en uno de sus clientes, Sitel, en enero. Okta lo confirmó cuando declaró que detectó actividad sospechosa el 20 de enero. Dice que recibió un "informe resumido sobre el incidente de Sitel" el 17 de marzo.
Sin embargo, Okta solo confirmó el hackeo después de que LAPSUS$ publicara imágenes confidenciales la semana pasada. La empresa, que proporciona tecnología de autenticación a algunas de las empresas más grandes del mundo, incluidas las agencias gubernamentales, ahora ha respondido a la severa reacción en una pregunta frecuente :
“Queremos reconocer que cometimos un error. Sitel es nuestro proveedor de servicios del que somos responsables en última instancia.
“En enero, no sabíamos el alcance del problema de Sitel, solo que detectamos y evitamos un intento de apropiación de una cuenta y que Sitel había contratado a una firma forense de terceros para investigar. En ese momento, no reconocimos que existía un riesgo para Okta y nuestros clientes. Deberíamos tener información obligada más activa y enérgicamente de Sitel.
“A la luz de la evidencia que hemos reunido en la última semana, está claro que habríamos tomado una decisión diferente si hubiéramos tenido todos los hechos que tenemos hoy”.
En otros lugares, los documentos filtrados compartidos con Wired por el investigador de seguridad independiente Bill Demirkapi cuestionan la solidez, o la aparente falta de ella, del sistema de seguridad de Sitel y las respuestas de mitigación, además de mostrar "brechas aparentes en la respuesta de Okta al incidente".
Según el informe, LAPSUS$ se basó en herramientas como Mimikatz, que está diseñada para extraer contraseñas, para obtener un mayor acceso a los sistemas de Sitel.
“La línea de tiempo del ataque es vergonzosamente preocupante para el grupo Sitel”, enfatizó Demirkapi. “Los atacantes no intentaron mantener la seguridad operativa en absoluto. Literalmente buscaron en Internet en sus máquinas comprometidas herramientas maliciosas conocidas, descargándolas de fuentes oficiales”.
fuerte contragolpe
En cualquier caso, tanto los investigadores de seguridad como los propios clientes de Okta han encontrado fallas en la forma en que la empresa ha respondido al ataque.
Por ejemplo, como informa Computing.co.uk , el CEO de Tenable, Amit Yoran, que es una empresa de seguridad cibernética y cliente de Okta, proporcionó una declaración enérgica dirigida a Okta a través de LinkedIn:
“O no investigaste adecuadamente o revelaste la brecha en enero cuando se descubrió. Cuando LAPSUS$ lo delató, le restó importancia al incidente y no proporcionó literalmente ninguna información procesable a los clientes. LAPSUS$ luego lo llamó por sus aparentes errores. Solo entonces determina y admite que el 2,5 % (cientos) de la seguridad de los clientes se vio comprometida. Y aún no existen detalles procesables ni recomendaciones.
“No se han publicado indicadores de compromiso, no se han publicado mejores prácticas ni orientación sobre cómo mitigar cualquier aumento potencial en el riesgo. Como cliente, todo lo que podemos decir es que Okta no se ha puesto en contacto con nosotros”.
Demirkapi se hizo eco de los sentimientos de la carta abierta antes mencionada cuando inicialmente comentó sobre el incidente la semana pasada. “En mi opinión, parece que están tratando de minimizar el ataque tanto como sea posible, llegando incluso a contradecirse directamente en sus propias declaraciones”, dijo.
Mientras tanto, siete piratas informáticos asociados con LAPSUS$ (de 16 a 21 años) aparentemente fueron arrestados la semana pasada en Londres, según Wired. Sin embargo, finalmente todos fueron liberados sin cargos formales.
LAPSUS$ ha hecho una gran entrada en la comunidad de hackers. Inicialmente nos enteramos de ellos a través de su pirateo de Nvidia de 1 TB , que fue seguido recientemente por una infiltración de los sistemas de Microsoft. En cuanto a esta última firma, ya se ha informado que se han filtrado los códigos fuente de Cortana y su motor de búsqueda Bing .