{"id":19149,"date":"2022-03-24T17:38:17","date_gmt":"2022-03-24T20:38:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19149"},"modified":"2022-03-24T17:38:17","modified_gmt":"2022-03-24T20:38:17","slug":"okta-hack-consequences","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/okta-hack-consequences\/19149\/","title":{"rendered":"Quais s\u00e3o as poss\u00edveis consequ\u00eancias do hack \u00e0 Okta?"},"content":{"rendered":"<p>Hackers pertencentes ao grupo de cibercriminosos LAPSUS$ publicaram capturas de tela, supostamente tiradas de dentro dos sistemas de informa\u00e7\u00e3o da Okta. Se as alega\u00e7\u00f5es forem verdadeiras, eles t\u00eam acesso n\u00e3o apenas ao site da empresa, mas tamb\u00e9m a v\u00e1rios outros sistemas internos, incluindo alguns bastante cr\u00edticos.<\/p>\n<p>O LAPSUS$ alega que n\u00e3o roubou nenhum dado da pr\u00f3pria empresa e que seus alvos eram principalmente os clientes da Okta. A julgar pelas datas dos prinsts das telas, os invasores tiveram acesso aos sistemas j\u00e1 em janeiro de 2022.<\/p>\n<h2>O que \u00e9 Okta e por que a invas\u00e3o pode ser t\u00e3o perigosa?<\/h2>\n<p>A Okta desenvolve e mant\u00e9m sistemas de gerenciamento de identidade e acesso. Em particular, eles fornecem uma solu\u00e7\u00e3o de logon \u00fanica. In\u00fameras grandes empresas empregam as solu\u00e7\u00f5es da Okta.<\/p>\n<p>Os especialistas da Kaspersky Lab acreditam que o acesso dos hackers aos sistemas da Okta pode explicar v\u00e1rios vazamentos de dados de alto perfil de grandes empresas, pelos quais hackers do LAPSUS$ j\u00e1 reivindicaram responsabilidade.<\/p>\n<h2>Como os cibercriminosos obt\u00eam acesso aos sistemas da Okta?<\/h2>\n<p>No momento, n\u00e3o h\u00e1 evid\u00eancias conclusivas de que os hackers realmente obtiveram acesso a dados. De acordo com o <a href=\"https:\/\/www.okta.com\/blog\/2022\/03\/okta-official-statement-on-lapsus-claims\/\" target=\"_blank\" rel=\"noopener nofollow\">comunicado oficial da Okta<\/a>, seus especialistas est\u00e3o conduzindo uma investiga\u00e7\u00e3o e a empresa promete compartilhar detalhes assim que a investiga\u00e7\u00e3o for conclu\u00edda. \u00c9 poss\u00edvel que as capturas de tela publicadas estejam relacionadas ao incidente de janeiro, quando um agente desconhecido tentou comprometer a conta de um engenheiro de suporte t\u00e9cnico que trabalhava para um subcontratado terceirizado.<\/p>\n<p>Em 23 de mar\u00e7o de 2022, o LAPSUS$ publicou sua resposta \u00e0 declara\u00e7\u00e3o oficial de Okta, na qual acusa a empresa de tentar minimizar o impacto da viola\u00e7\u00e3o.<\/p>\n<div id=\"attachment_19150\" style=\"width: 910px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19150\" class=\"wp-image-19150 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/03\/24172205\/okta-hack-consequences-lapsuss-reply.png\" alt=\"\" width=\"900\" height=\"700\"><p id=\"caption-attachment-19150\" class=\"wp-caption-text\">LAPSUS$ respondeu ao comunicado oficial de Okta<\/p><\/div>\n<h2>Quem \u00e9 o grupo LAPSUS$ e o que sabemos sobre eles?<\/h2>\n<p>O LAPSUS$ ganhou fama em 2020 ao comprometer os sistemas do Minist\u00e9rio da Sa\u00fade brasileiro. Presumivelmente, trata-se de um grupo de hackers latino-americanos que rouba informa\u00e7\u00f5es de grandes empresas em troca de resgate. Se as v\u00edtimas se recusarem a pagar, os hackers publicam as informa\u00e7\u00f5es roubadas na Internet. Ao contr\u00e1rio de muitos outros grupos de ransomware, o LAPSUS$ n\u00e3o criptografa os dados de organiza\u00e7\u00f5es hackeadas, mas simplesmente amea\u00e7a vazar os dados em caso de n\u00e3o pagamento do resgate.<\/p>\n<p>V\u00edtimas not\u00e1veis do LAPSUS$ incluem Nvidia, Samsung e Ubisoft. Al\u00e9m disso, eles publicaram recentemente 37 GB de c\u00f3digo que se acredita estar relacionado a projetos internos da Microsoft.<\/p>\n<h2>Como ficar seguro?<\/h2>\n<p>No momento \u00e9 imposs\u00edvel dizer com absoluta certeza se o incidente realmente aconteceu. A publica\u00e7\u00e3o de screenshots em si \u00e9 um movimento bastante estranho que pode ter como objetivo a autopromo\u00e7\u00e3o dos hackers, um ataque \u00e0 reputa\u00e7\u00e3o da Okta ou uma tentativa de esconder o m\u00e9todo real pelo qual LAPSUS$ obteve acesso a um dos clientes da Okta.<\/p>\n<p>Dito isso, para garantir a seguran\u00e7a, nossos especialistas recomendam aos clientes da Okta que empreguem as seguintes medidas de prote\u00e7\u00e3o:<\/p>\n<ul>\n<li>Aplique um monitoramento especialmente rigoroso da atividade da rede e, em particular, de qualquer atividade relacionada \u00e0 autentica\u00e7\u00e3o em sistemas internos;<\/li>\n<li>Forne\u00e7a aos funcion\u00e1rios um treinamento adicional de higiene de seguran\u00e7a cibern\u00e9tica e prepare-os para estar alerta e relatar qualquer atividade suspeita;<\/li>\n<li>Realize uma auditoria de seguran\u00e7a da infraestrutura de TI da sua organiza\u00e7\u00e3o para revelar falhas e sistemas vulner\u00e1veis;<\/li>\n<li>Restrinja o acesso a ferramentas de gerenciamento remoto de endere\u00e7os IP externos;<\/li>\n<li>Garanta que as interfaces de controle remoto s\u00f3 possam ser acessadas a partir de um n\u00famero limitado de terminais;<\/li>\n<li>Siga o princ\u00edpio de oferecer privil\u00e9gios limitados aos funcion\u00e1rios e conceder contas de alto privil\u00e9gio apenas para aqueles que precisam disso para cumprir seu trabalho;<\/li>\n<li>Use solu\u00e7\u00f5es de monitoramento, an\u00e1lise e detec\u00e7\u00e3o de tr\u00e1fego de rede ICS para melhor prote\u00e7\u00e3o contra ataques potencialmente amea\u00e7adores ao processo tecnol\u00f3gico e aos principais ativos da empresa.<\/li>\n<\/ul>\n<p>As empresas que n\u00e3o t\u00eam recursos internos para monitorar atividades suspeitas em sua infraestrutura de TI podem empregar os <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">especialistas externos<\/a>.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\"><img decoding=\"async\" class=\"alignnone wp-image-18182 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/09\/30073430\/keep-everything-under-control-desktop-br.png\" alt=\"\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackers do grupo Lapsus$ alegam ter invadido a Okta, grande fornecedora de sistemas de gerenciamento de acesso. O que esperar?<\/p>\n","protected":false},"author":2698,"featured_media":19151,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[374,1935,54,2957],"class_list":{"0":"post-19149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-autenticacao","11":"tag-cadeia-de-suprimentos","12":"tag-hackers","13":"tag-okta"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/okta-hack-consequences\/19149\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/okta-hack-consequences\/23978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/okta-hack-consequences\/19461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/okta-hack-consequences\/9796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/okta-hack-consequences\/26279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/okta-hack-consequences\/24238\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/okta-hack-consequences\/24095\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/okta-hack-consequences\/27012\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/okta-hack-consequences\/26551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/okta-hack-consequences\/32979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/okta-hack-consequences\/10570\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/okta-hack-consequences\/43971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/okta-hack-consequences\/18644\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/okta-hack-consequences\/15866\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/okta-hack-consequences\/28356\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/okta-hack-consequences\/28165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/okta-hack-consequences\/24890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/okta-hack-consequences\/30323\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/okta-hack-consequences\/30095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cadeia-de-suprimentos\/","name":"cadeia de suprimentos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19149"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19149\/revisions"}],"predecessor-version":[{"id":19154,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19149\/revisions\/19154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19151"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}