Un acteur malveillant s’est emparé d’une liste contenant les noms et adresses e-mail de l’ensemble des utilisateurs du système de support client d’Okta.
Un incident de sécurité, révélé en octobre 2023, a affecté le système de gestion du support client d’Okta, un éditeur de logiciels spécialisé dans la gestion des identités et des accès.
Suite à une analyse complémentaire, l’entreprise a découvert que l’acteur malveillant a exécuté et téléchargé un rapport contenant les noms et adresses e-mail de tous les utilisateurs du système de support.
« Tous les clients d'Okta Workforce Identity Cloud (WIC) et Customer Identity Solution (CIS) sont concernés, à l'exception des clients de nos environnements FedRamp High et DoD IL4 (ces environnements utilisent un système de support distinct auquel l'acteur malveillant n'a pas accès). Le système de gestion des cas de support Auth0/CIC n’a pas non plus été impacté par cet incident », a précisé David Bradbury, Chief Security Officer d’Okta.
Des conséquences limitées mais…
Le CSO ajoute que seuls les noms complets et adresses e-mail ont fuité pour 99,6% des utilisateurs. Pour l’heure, aucune preuve de l’exploitation de ces données n’a été détectée. Assez logiquement, Okta met tout de même en garde contre de possibles utilisations futures à des fins de phishing ou d’ingénierie sociale.
« Alors que 94 % des clients Okta ont déjà besoin de la MFA pour leurs administrateurs, nous recommandons à TOUS les clients Okta d'utiliser la MFA (authentification multifactorielle) et d'envisager l'utilisation d'authentificateurs résistants au phishing pour améliorer encore leur sécurité », conseille David Bradbury.