Questo articolo è stato pubblicato da questo sito
1Password, BeyondTrust e Cloudflare hanno dichiarato di essere riusciti a rilevare e bloccare le intrusioni prima che i loro clienti venissero colpiti. Le aziende hanno però sottolineato di aver segnalato a Okta la situazione prima che la società li avvertisse, in alcuni casi con diverse settimane di anticipo rispetto alla divulgazione pubblica dell’incidente.
Un problema ricorrente
“Questa è la seconda volta che Cloudflare viene colpita da una violazione dei sistemi di Okta“, ha scritto venerdì un gruppo di ingegneri di Cloudflare. Il team ha poi condiviso un elenco di raccomandazioni su come Okta può migliorare la propria sicurezza: “Prendete sul serio qualsiasi segnalazione di compromissione e agite immediatamente per limitare i danni. Fornite informazioni tempestive e responsabili ai vostri clienti quando identificate che una violazione dei vostri sistemi li ha colpiti. Richiedete chiavi hardware per proteggere tutti i sistemi, compresi i fornitori di assistenza di terze parti“.
Gli ingegneri di Cloudflare hanno aggiunto che considerano l’adozione di misure di protezione simili “il minimo“ per un’azienda che come Okta fornisce servizi di sicurezza cruciali a così tante organizzazioni.
Wired US ha rivolto a Okta una serie di domande sulle misure che sta adottando per migliorare le difese del servizio clienti in seguito alle due violazioni e sui motivi dell’apparente mancanza di tempestività in risposta alle segnalazioni dei potenziali incidenti, ma la società ha rifiutato di commentare. Un portavoce ha dichiarato che presto condividerà ulteriori informazioni sui temi sollevati. “Vorrei davvero sapere quali controlli tecnici Okta ha implementato dopo la violazione del 2022 e perché questa volta le cose andranno diversamente – afferma Evan Johnson, cofondatore di RunReveal, una società che sviluppa uno strumento per il rilevamento degli incidenti –. La mia impressione è che non abbiano installato chiavi di sicurezza hardware o che non le abbiano distribuite ai terzisti che si occupano dell’assistenza“.
Jake Williams, ex hacker della National security agency statunitense e attuale docente dell’Institute for applied network security, sottolinea che “il problema è più grande di Okta”, aggiungendo che gli attacchi alle catene di fornitura dei software e il volume di attacchi da cui le aziende devono difendersi sono significativi. “Purtroppo è comune che i fornitori di servizi di qualsiasi dimensione abbiano difficoltà a credere di essere la fonte di un incidente finché non viene offerta una prova definitiva“, commenta Williams.
Williams però sottolinea che Okta ha un problema ricorrente sul fronte dell’assistenza in outsourcing, e che una delle misure correttive suggerite dall’azienda ai clienti sulla scia dell’ultimo incidente – rimuovere i token delle sessioni che potrebbero essere compromessi – non è realistica.
“Il suggerimento di Okta, ovvero che il cliente deve in qualche modo essere responsabile della rimozione dei token di sessione dai file che richiedono per la risoluzione di un problema, è assurdo – spiega il docente –. È come dare un coltello a un bambino e poi incolparlo per essersi ferito“.
Questo articolo è stato pubblicato originariamente su Wired US.