Microsoft et Okta confirment et détaillent l’impact des attaques du gang Lapsus$

Les récentes affirmations du gang de cyber-extorsion ont été validées par Okta et Microsoft : Lapsus$ a réussi à mettre la main sur une partie du code source de Microsoft et a eu accès à l’ordinateur portable d’un ingénieur de support travaillant pour un sous-traitant tiers pour Okta, leur permettant d’avoir un impact potentiel sur environ 2,5 % des clients de l’entreprise.

Après que le gang a publié des captures d’écran des systèmes internes d’Okta et a déclaré qu’il concentrait son incursion sur les clients d’Okta, le PDG de l’entreprise a d’abord déclaré que, fin janvier 2022, ils avaient détecté une tentative de compromission du compte d’un ingénieur du support client travaillant pour l’un de leurs sous-traitants, et qu'”il n’y a aucune preuve d’activité malveillante en cours au-delà de l’activité détectée en janvier”.

Plus tard dans la journée, David Bradbury, directeur de la sécurité d’Okta, a déclaré pour la première fois qu'”il y avait une fenêtre de temps de cinq jours entre le 16 et le 21 janvier 2022, où un attaquant avait accès à l’ordinateur portable d’un ingénieur de support”, que “l’impact potentiel aux clients d’Okta est limité à l’accès dont disposent les ingénieurs de support », et enfin, qu’« un petit pourcentage de clients – environ 2,5 % – a potentiellement été impacté et dont les données peuvent avoir été consultées ou traitées ».

Okta ne les a pas nommés et n’a pas précisé quelles données des clients ont pu être consultées.

Microsoft suit Lapsus$ en tant que DEV-0537 et a confirmé que le gang n’utilise pas de rançongiciel – pour eux, tout est question d’extorsion et de destruction.

Les attaquants n’ont pas pu accéder au code ou aux données du client, mais ont eu accès au propre code source de l’entreprise – quelque chose que Microsoft ne considère pas comme un gros problème, car il “ne s’appuie pas sur le secret du code comme mesure de sécurité .”

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.