De hack van Okta raakte vorige week bekend toen de Lapsus$-bende zelf schermafbeeldingen, genomen vanuit de account van een helpdeskmedewerker van de maker van authenticatiesoftware, begon te lekken. Het bedrijf geeft nu toe dat het fouten in communicatie heeft gemaakt. Het had de hack eerder moeten bekendmaken, zegt het nu.

In een rapport lijst het bedrijf nu op wat er is gebeurd. Volgens dat rapport raakte de bende binnen op een account van Sitel, de externe provider van klantenondersteuning. Een helpdeskmedewerker daar zou op 20 januari een nieuw wachtwoord hebben aangevraagd, en het Okta beveiligingsteam werd daarvan op ge hoogte gesteld. 'Hoewel de individuele poging onsuccesvol was, hebben we die account opnieuw ingesteld en Sitel ervan op de hoogte gebracht', aldus Okta. Het verdere onderzoek moest dan door Sitel worden gevoerd, waarbij het eigenlijke rapport enkele weken later kwam.

Okta zegt nu dat het in januari sneller met Sitel had moeten communiceren en het rapport vroeger had moeten opvragen, maar dat het op dat moment niet wist hoe belangrijk het incident was. Bij de aanval had de cyberbende uiteindelijk zo'n vijf dagen lang toegang tot de laptop van een helpdeskmedewerker, die onder meer wachtwoorden van klanten kon herstellen. De medewerker in kwestie kon gegevens van zo'n 2,5% van Okta's klanten zien en hen nieuwe wachtwoorden toewijzen. Daarbij hebben de helpdeskmedewerkers echter heel specifieke rechten, en kunnen ze klantengegevens downloaden, aanmaken of verwijderen. Ze kunnen ook niet zelf inloggen in de accounts van klanten.

Toen de hack vorige week bekend raakte, gaf Okta initieel aan dat er voor klanten geen problemen zouden zijn. Enkele dagen later moest het bedrijf dan toch toegeven dat een deel van zijn klantengegevens door aanvallers gezien werd.

De hack van Okta raakte vorige week bekend toen de Lapsus$-bende zelf schermafbeeldingen, genomen vanuit de account van een helpdeskmedewerker van de maker van authenticatiesoftware, begon te lekken. Het bedrijf geeft nu toe dat het fouten in communicatie heeft gemaakt. Het had de hack eerder moeten bekendmaken, zegt het nu. In een rapport lijst het bedrijf nu op wat er is gebeurd. Volgens dat rapport raakte de bende binnen op een account van Sitel, de externe provider van klantenondersteuning. Een helpdeskmedewerker daar zou op 20 januari een nieuw wachtwoord hebben aangevraagd, en het Okta beveiligingsteam werd daarvan op ge hoogte gesteld. 'Hoewel de individuele poging onsuccesvol was, hebben we die account opnieuw ingesteld en Sitel ervan op de hoogte gebracht', aldus Okta. Het verdere onderzoek moest dan door Sitel worden gevoerd, waarbij het eigenlijke rapport enkele weken later kwam. Okta zegt nu dat het in januari sneller met Sitel had moeten communiceren en het rapport vroeger had moeten opvragen, maar dat het op dat moment niet wist hoe belangrijk het incident was. Bij de aanval had de cyberbende uiteindelijk zo'n vijf dagen lang toegang tot de laptop van een helpdeskmedewerker, die onder meer wachtwoorden van klanten kon herstellen. De medewerker in kwestie kon gegevens van zo'n 2,5% van Okta's klanten zien en hen nieuwe wachtwoorden toewijzen. Daarbij hebben de helpdeskmedewerkers echter heel specifieke rechten, en kunnen ze klantengegevens downloaden, aanmaken of verwijderen. Ze kunnen ook niet zelf inloggen in de accounts van klanten. Toen de hack vorige week bekend raakte, gaf Okta initieel aan dat er voor klanten geen problemen zouden zijn. Enkele dagen later moest het bedrijf dan toch toegeven dat een deel van zijn klantengegevens door aanvallers gezien werd.