{"id":26551,"date":"2022-03-25T18:33:56","date_gmt":"2022-03-25T16:33:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26551"},"modified":"2022-03-25T18:33:56","modified_gmt":"2022-03-25T16:33:56","slug":"okta-hack-consequences","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/okta-hack-consequences\/26551\/","title":{"rendered":"Quali sono le possibili conseguenze dell&#8217;hack di Okta?"},"content":{"rendered":"<p>I cyber criminali appartenenti al gruppo di criminalit\u00e0 informatica LAPSUS$ hanno pubblicato degli screenshot, presumibilmente presi dall\u2019interno dei sistemi informatici di Okta. Se le affermazioni sono vere, hanno accesso non solo al sito web della societ\u00e0, ma anche a una serie di altri sistemi interni, compresi quelli abbastanza critici.<\/p>\n<p>LAPSUS$ sostiene di non aver rubato alcun dato dall\u2019azienda stessa, e che i loro obiettivi erano principalmente i clienti di Okta. A giudicare dalle date degli screenshot, i criminali informatici hanno avuto accesso ai sistemi gi\u00e0 a gennaio 2022.<\/p>\n<h2>Cos\u2019\u00e8 Okta e perch\u00e9 la violazione potrebbe essere cos\u00ec pericolosa?<\/h2>\n<p>Okta sviluppa e mantiene sistemi di gestione delle identit\u00e0 e degli accessi. In particolare, forniscono una soluzione single sign-on. Un gran numero di grandi aziende utilizzano le soluzioni di Okta.<\/p>\n<p>Gli esperti di Kaspersky Lab credono che l\u2019accesso dei criminali informatici ai sistemi di Okta possa spiegare una serie di fughe di dati di alto profilo di grandi aziende, tra cui i cybercriminali di LAPSUS$ hanno gi\u00e0 rivendicato la responsabilit\u00e0.<\/p>\n<h2>Come fanno i criminali informatici ad accedere ai sistemi di Okta?<\/h2>\n<p>Al momento, non ci sono prove certe che gli hacker abbiano davvero ottenuto l\u2019accesso. Secondo la <a href=\"https:\/\/www.okta.com\/blog\/2022\/03\/okta-official-statement-on-lapsus-claims\/\" target=\"_blank\" rel=\"noopener nofollow\">dichiarazione ufficiale di Okta<\/a>, i suoi specialisti stanno attualmente conducendo un\u2019indagine e la societ\u00e0 promette di condividere i dettagli non appena l\u2019indagine sar\u00e0 completata. \u00c8 possibile che gli screenshot pubblicati siano legati all\u2019incidente di gennaio, quando un attore sconosciuto ha cercato di compromettere l\u2019account di un ingegnere di supporto tecnico che lavorava per un terzo subappaltatore.<\/p>\n<p>Il 23 marzo 2022, LAPSUS$ ha pubblicato la sua risposta alla dichiarazione ufficiale di Okta in cui accusa l\u2019azienda nel tentativo di minimizzare l\u2019impatto della violazione.<\/p>\n<div id=\"attachment_26559\" style=\"width: 910px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26559\" class=\"size-full wp-image-26559\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/03\/25182810\/okta-hack-consequences-lapsuss-reply.png\" alt=\"LAPSUS$ ha risposto alla dichiarazione ufficiale di Okta\" width=\"900\" height=\"700\"><p id=\"caption-attachment-26559\" class=\"wp-caption-text\">LAPSUS$ ha risposto alla dichiarazione ufficiale di Okta<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Chi \u00e8 il gruppo LAPSUS$ e cosa ne sappiamo?<\/h2>\n<p>LAPSUS$ ha guadagnato fama nel 2020 quando ha compromesso i sistemi del Ministero della Salute brasiliano. Presumibilmente, si tratta di un gruppo di hacker latino-americano che ruba informazioni da grandi aziende in cambio di un riscatto. Se le vittime si rifiutano di pagare, gli hacker pubblicano le informazioni rubate su Internet. A differenza di molti altri gruppi di ransomware, LAPSUS$ non cifra i dati delle organizzazioni violate, ma semplicemente minaccia di far trapelare i dati in caso di mancato pagamento del riscatto.<\/p>\n<p>Tra le vittime illustri di LAPSUS$ ci sono Nvidia, Samsung e Ubisoft. Inoltre, recentemente sono stati rilasciati 37 GB di codice che si crede siano legati a progetti interni di Microsoft.<\/p>\n<h2>Come rimanere al sicuro?<\/h2>\n<p>Al momento \u00e8 impossibile dire con assoluta certezza che l\u2019incidente sia realmente accaduto. La pubblicazione degli screenshot \u00e8 di per s\u00e9 una mossa piuttosto strana che potrebbe essere finalizzata all\u2019autopromozione degli hacker, un attacco alla reputazione di Okta o un tentativo di nascondere il vero metodo con cui LAPSUS$ ha avuto accesso a uno dei clienti di Okta.<\/p>\n<p>Detto questo, per andare sul sicuro, i nostri esperti raccomandano ai clienti di Okta di adottare le seguenti misure di protezione:<\/p>\n<ul>\n<li>Applicare un monitoraggio particolarmente rigoroso dell\u2019attivit\u00e0 di rete e in particolare di qualsiasi attivit\u00e0 legata all\u2019autenticazione nei sistemi interni;<\/li>\n<li>Fornire al personale un\u2019ulteriore formazione sull\u2019igiene della cybersecurity e prepararlo ad essere attento e a segnalare qualsiasi attivit\u00e0 sospetta;<\/li>\n<li>Eseguire un audit di sicurezza dell\u2019infrastruttura IT della vostra organizzazione per rivelare lacune e sistemi vulnerabili;<\/li>\n<li>Limitate l\u2019accesso agli strumenti di gestione remota da indirizzi IP esterni;<\/li>\n<li>Assicurarsi che le interfacce di controllo remoto siano accessibili solo da un numero limitato di endpoint;<\/li>\n<li>Seguire il principio di offrire al personale dei privilegi limitati e concedere account ad alto privilegio solo a chi ne ha bisogno per svolgere il proprio lavoro;<\/li>\n<li>Utilizzare soluzioni di monitoraggio, analisi e rilevamento del traffico di rete ICS per una migliore protezione dagli attacchi che potenzialmente minacciano il processo tecnologico e i principali asset aziendali.<\/li>\n<\/ul>\n<p>Le aziende che non hanno le risorse interne per monitorare le attivit\u00e0 sospette nella loro infrastruttura IT possono impiegare gli <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">esperti esterni<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I criminali informatici del gruppo Lapsus$ affermano di aver violato Okta, un importante fornitore di sistemi di gestione degli accessi. Che succede ora?<\/p>\n","protected":false},"author":2524,"featured_media":26552,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641],"tags":[740,54,3628,3076],"class_list":{"0":"post-26551","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-autenticazione","11":"tag-hacker","12":"tag-okta","13":"tag-supply-chain"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/okta-hack-consequences\/26551\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/okta-hack-consequences\/23978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/okta-hack-consequences\/19461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/okta-hack-consequences\/9796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/okta-hack-consequences\/26279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/okta-hack-consequences\/24238\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/okta-hack-consequences\/24095\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/okta-hack-consequences\/27012\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/okta-hack-consequences\/32979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/okta-hack-consequences\/10570\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/okta-hack-consequences\/43971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/okta-hack-consequences\/18644\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/okta-hack-consequences\/19149\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/okta-hack-consequences\/15866\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/okta-hack-consequences\/28356\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/okta-hack-consequences\/28165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/okta-hack-consequences\/24890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/okta-hack-consequences\/30323\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/okta-hack-consequences\/30095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/supply-chain\/","name":"supply chain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2524"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26551"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26551\/revisions"}],"predecessor-version":[{"id":26562,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26551\/revisions\/26562"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26552"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}