“Esta é a segunda vez que a Cloudflare é afetada por uma violação dos sistemas da Okta”, disse um grupo de engenheiros da Cloudflare escreveu na sexta. Eles continuaram compartilhando uma lista de recomendações sobre como a Okta pode melhorar sua postura de segurança: “Leve a sério qualquer relato de comprometimento e aja imediatamente para limitar os danos. Forneça divulgações oportunas e responsáveis aos seus clientes quando você identificar que uma violação dos seus sistemas os afetou. Exigir chaves de hardware para proteger todos os sistemas, incluindo provedores de suporte terceirizados.”
Os engenheiros da Cloudflare acrescentaram que consideram a adoção de medidas de proteção como essas como “uma aposta” para uma empresa como a Okta, que fornece serviços de segurança cruciais para tantas organizações.
Quando a WIRED fez uma série de perguntas à Okta sobre quais medidas estão sendo tomadas para melhorar as defesas de atendimento ao cliente após as duas violações e por que parece haver falta de urgência quando a empresa recebe relatórios de possíveis incidentes, a empresa recusou-se a Comente. Um porta-voz disse que compartilharia mais informações sobre esses assuntos em breve.
“Eu realmente quero saber quais controles técnicos a Okta implementou após a violação de 2022 e por que desta vez será diferente”, diz Evan Johnson, cofundador da RunReveal, que desenvolve uma ferramenta de visibilidade do sistema e detecção de incidentes. “Meu palpite é que eles não implementaram chaves de segurança de hardware ou não as disponibilizaram para seus prestadores de serviços de suporte.”
Jake Williams, ex-hacker da Agência de Segurança Nacional dos EUA e atual membro do corpo docente do Institute for Applied Network Security, enfatiza que “o problema é maior do que o Okta”, observando que os ataques à cadeia de fornecimento de software e o volume de hacks contra os quais as empresas devem se defender são significativos. . “Infelizmente, é comum que prestadores de serviços de qualquer porte tenham dificuldade em acreditar que são a origem de um incidente até que uma prova definitiva seja oferecida”, diz ele.
Ainda assim, acrescenta Williams, “há um padrão aqui com a Okta e envolve suporte terceirizado”. Ele também observa que uma das soluções sugeridas pela Okta aos clientes após o incidente recente – remover cuidadosamente os tokens de sessão de suporte que poderiam ser comprometidos pelos dados de solução de problemas – não é realista.
“A sugestão da Okta – de que de alguma forma o cliente deve ser responsável por retirar os tokens de sessão dos arquivos solicitados especificamente para fins de solução de problemas – é absurda”, diz ele. “Isso é como entregar uma faca a uma criança e depois culpá-la pelo sangramento.”