Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

CÓDIGO FUENTE DE OKTA FUE SUSTRAÍDO MEDIANTE REPOSITORIOS DE GITHUB VULNERADOS

 

CODIGO FUENTE DE OKTA FUE SUSTRAÍDO MEDIANTE REPOSITORIOS DE GITHUB VULNERADOS

22/12/2022    

BOLETÍN NRO 2022-745

Según una notificación de correo electrónico "confidencial" enviada por Okta y vista por un medio de información, el incidente de seguridad involucra a actores de amenazas que robaron el código fuente de Okta.

Servicios Afectados

• Sistemas operativos Windows

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   MEDIA

 

Okta es un proveedor líder de servicios de autenticación y soluciones de gestión de identidad y acceso (IAM), dice que sus repositorios privados de GitHub fueron pirateados este mes.

Según investigadores se ha obtenido una notificación de incidente de seguridad "confidencial" que Okta ha estado enviando por correo electrónico a sus "contactos de seguridad" desde hace unas horas. según varias fuentes, incluidos los administradores de TI, han recibido esta notificación por correo electrónico.

A principios de este mes, GitHub alertó a Okta sobre un acceso sospechoso a los repositorios de códigos de Okta, según la notificación.

"Tras la investigación, se ha llegado a la conclusión de que dicho acceso se utilizó para copiar los repositorios de códigos de Okta", según el director de seguridad (CSO) de la empresa en el correo electrónico.

A pesar de robar el código fuente de Okta, los atacantes no obtuvieron acceso no autorizado al servicio de Okta ni a los datos de los clientes, dice la compañía. Los "clientes de HIPAA, FedRAMP o DoD" de Okta no se ven afectados ya que la compañía "no confía en la confidencialidad de su código fuente como un medio para asegurar sus servicios". Como tal, no se necesita ninguna acción por parte de los clientes.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher