Okta、2023年10月のセキュリティインシデントに関する調査を終了

Oktaが調査を委託した大手サイバーセキュリティフォレンジック会社Stroz Friedbergは、2023年10月公表のセキュリティインシデントに関する独立調査を終了しました。Oktaの調査の結論に変更はなく、Stroz Friedbergは、Oktaがこれまでに判断した以上の悪質な脅威活動の証拠がないことを確認しました。2023年10月公表のセキュリティインシデントのフォレンジック報告書は、Oktaのお客様とパートナー様にご提供しております。これにより、Oktaによるこのインシデントに関する調査は完了しましたが、セキュリティを最優先することは今後も最優先事項です。Oktaは、業界のためにセキュアなアイデンティティへの取り組みをさらに進めていきます。 当社の対応の一環として…

10月公表のカスタマーサポート管理システムのセキュリティインシデントに関する最新情報と対策

Oktaが2023年10月に公表したカスタマーサポート管理システム(Okta Help Center)に対するセキュリティインシデントを受け、Okta Securityは11月3日(米国時間)に共有した初期分析のレビューを継続し、脅威者が実行した行動を調査いたしました。これには、脅威者がカスタマーサポート管理システム内で実行したレポートや、脅威者がダウンロードしたファイルを手動で再現することも含まれております。 本日、お客様のセキュリティに影響を及ぼす可能性のある新たな情報を共有いたします。 追加調査の結果、脅威者がOktaカスタマーサポート管理システムのユーザーの名前と電子メールアドレスを含むレポートをダウンロードしたことを確認しました。FedRamp HighとDOD IL4環境…

Oktaのサポートケース管理システムへの不正アクセス: 根本原因と改善策

要旨 このたび影響を受けられたお客様、そしてOktaをアイデンティティプロバイダーとして信頼してくださっているすべてのお客様に心よりお詫び申し上げます。私たちは、すべてのお客様に最新の情報をご提供することをお約束いたします。 2023年10月19日(木)(米国時間)にOktaはお客様にセキュリティインシデントの発生をお知らせいたしました。調査の結果、2023年9月28日から2023年10月17日にかけて、脅威者がOktaのカスタマーサポートシステム内のファイル(Oktaのお客様の1%未満に相当する134社)に不正アクセスしたことを確認いたしました。これらのファイルの中には、セッションハイジャック攻撃に使用可能なセッショントークンを含むHARファイルが含まれていました…

Oktaのサポート管理システムへの不正アクセスについて

Okta Securityチームは、盗まれた資格情報を利用してOktaのサポートケース管理システムにアクセスする脅威行為を確認しました。 この脅威者は、Oktaの特定の顧客が最近のサポートケースの一部としてアップロードしたファイルを閲覧することができました。なお、Oktaのサポートケース管理システムは、本番のOktaのサービスとは完全に独立しており、Oktaのサービスは完全に稼働しており、影響は受けていません。また、Auth0/CICケース管理システムは、今回のインシデントによる影響はありません。 注意: 本件で影響を受けたすべてのお客様にはご連絡済みです。Oktaをご利用中のお客様で、別のメッセージや方法で連絡がない場合は、ご利用中のOkta環境やサポートチケットに影響はありません。…

今や96%の組織で支持されるゼロトラストについて

1994年に抽象的な概念として生まれたゼロトラストは、確立されたセキュリティのアプローチへと進化してきました。Oktaは、世界中の情報セキュリティの意思決定者800人以上を対象に調査を行い、最新のレポート「ゼロトラストセキュリティの現状 2023」を作成しました。このレポートでは、ゼロトラストの採用状況について詳細に検討し、どの程度多くの組織がゼロトラストポリシーを導入済み(または実装予定)か、どの地域や業界がゼロトラストに最も熱心に取り組んでいるのか、どのような課題が導入の拡大を妨げているのかといった、ゼロトラストの主要なテーマに関する回答を提供しています。 ここでは、Oktaの「ゼロトラストセキュリティの現状 2023」からの重要ポイントをいくつかご紹介します。 1…

Okta、2022年1月の侵害に関する調査を終了

2022年1月に発生した当社のサードパーティベンダーの侵害に関する調査を終了しました。 調査開始当初は、当社のベンダーであるSitel社が契約しているフォレンジック会社のレポートに基づき、脅威者が同社の環境にアクセスしたとされた1月16日から21日までの5日間に焦点を合わせました。この期間内にSitelのカスタマーサポートエンジニアがアクセスしたOktaのお客様テナントは、最大で366におよぶ可能性があると判断しました。 当社の社内セキュリティ専門家と、当社がフォレンジックレポートの作成を依頼した世界的に著名なサイバーセキュリティ企業による徹底的な調査の結果、今回のインシデントの影響は、2022年3月22日にOktaがお伝えした…

2022年1月の侵害に関するOktaの調査について

更新:米国時間3月23日午前8時50分(日本時間3月24日午前0時50分) ++ 2022年3月22日、およそ24時間前に、Oktaの第三者であるカスタマーサポートエンジニアの1人が使用しているパソコン上で撮影された多数のスクリーンショットがネット上で公開されました。これらのスクリーンショットが共有されたことは、私自身とOktaチーム全体にとって恥ずべきことであります。 この投稿では、これまでの経過と、この調査に関する現在の状況について、時系列と私の見解を述べたいと思います。Oktaのサービスは侵害されておらず、お客様が取るべき是正措置もないという結論に私が自信を持っている理由が明らかになればと思います。 背景として、多くのSaaSプロバイダーと同様に、Oktaは複数の企業(復処理者)…

LAPSUS$に関するOktaのステートメント

米国太平洋時間3月22日午後6時31分(日本時間3月23日午前10時31分)に更新 本日早朝にお伝えしたように、最近のLAPSUS$による主張と、大切なお客様への影響について徹底的な調査を行っています。Oktaのサービスは完全に稼働しており、お客様が取るべき是正措置はありません。  これらの主張を徹底的に分析した結果、ごく一部のお客様(約2.5%)に影響が及ぶ可能性があり、そのデータが閲覧または操作された可能性がございます。これらのお客様を特定し、直接連絡を取っています。影響を受けたお客様には、すでに電子メールで直接ご連絡しています。Oktaのバリューである、お客様の成功、誠実、透明性に基づき、この暫定的な最新情報を共有いたします。 お客様は私たちの誇りであり、目的であり…