{"id":18644,"date":"2022-03-25T11:27:15","date_gmt":"2022-03-25T09:27:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18644"},"modified":"2022-03-25T17:44:51","modified_gmt":"2022-03-25T15:44:51","slug":"okta-hack-consequences","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/okta-hack-consequences\/18644\/","title":{"rendered":"Quelles pourraient \u00eatre les cons\u00e9quences du piratage d&rsquo;Okta ?"},"content":{"rendered":"<p>Les cybercriminels du groupe Lapsus$ ont publi\u00e9 des captures d\u2019\u00e9cran qui correspondraient soi-disant \u00e0 l\u2019environnement interne des syst\u00e8mes d\u2019information d\u2019Okta. Si leurs dires sont confirm\u00e9s, ils auraient acc\u00e8s au site de l\u2019entreprise et \u00e0 certains syst\u00e8mes internes, dont quelques-uns consid\u00e9r\u00e9s comme critiques.<\/p>\n<p>Lapsus$ d\u00e9clare ne pas avoir vol\u00e9 de donn\u00e9es relatives \u00e0 l\u2019entreprise puisque les clients d\u2019Okta \u00e9taient la cible de cette attaque. \u00c0 en juger par les dates des captures d\u2019\u00e9cran, les cybercriminels ont eu acc\u00e8s aux syst\u00e8mes en janvier 2022.<\/p>\n<h2>Qui est Okta et quels sont les dangers de cette faille ?<\/h2>\n<p>Okta d\u00e9veloppe et maintient les syst\u00e8mes de gestion des identit\u00e9s et des acc\u00e8s. Pour \u00eatre plus pr\u00e9cis, l\u2019entreprise fournit une solution d\u2019authentification unique (SSO). Un nombre consid\u00e9rable de grandes entreprises utilisent les solutions d\u2019Okta.<\/p>\n<p>Les experts de Kaspersky pensent que si les cybercriminels ont au acc\u00e8s aux syst\u00e8mes d\u2019Okta cela pourrait expliquer pourquoi les donn\u00e9es notoires de certaines grandes entreprises ont \u00e9t\u00e9 divulgu\u00e9es. D\u2019ailleurs, les pirates informatiques de Lapsus$ avaient d\u00e9j\u00e0 d\u00e9clar\u00e9 \u00eatre responsables de ces fuites de donn\u00e9es.<\/p>\n<h2>Comment les cybercriminels ont eu acc\u00e8s aux syst\u00e8mes d\u2019Okta ?<\/h2>\n<p>Pour le moment, il n\u2019y a aucune preuve concluante indiquant que les cybercriminels aient eu acc\u00e8s aux syst\u00e8mes. Selon le <a href=\"https:\/\/www.okta.com\/blog\/2022\/03\/okta-official-statement-on-lapsus-claims\/\" target=\"_blank\" rel=\"noopener nofollow\">communiqu\u00e9 officiel d\u2019Okta<\/a>, ses sp\u00e9cialistes m\u00e8nent actuellement une enqu\u00eate et l\u2019entreprise s\u2019est engag\u00e9e \u00e0 partager tous les d\u00e9tails d\u00e8s que l\u2019enqu\u00eate sera termin\u00e9e. Les captures d\u2019\u00e9cran publi\u00e9es pourraient correspondre \u00e0 l\u2019incident de janvier, lorsqu\u2019un acteur inconnu a essay\u00e9 de compromettre le compte d\u2019un ing\u00e9nieur de l\u2019\u00e9quipe d\u2019assistance d\u2019un sous-traitant.<\/p>\n<p>Le 23 mars 2022, Lapsus$ a r\u00e9pondu au communiqu\u00e9 officiel d\u2019Okta et a accus\u00e9 l\u2019entreprise d\u2019essayer de minimiser l\u2019impact de cette faille.<\/p>\n<div id=\"attachment_18645\" style=\"width: 910px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18645\" class=\"size-full wp-image-18645\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/03\/25105738\/okta-hack-consequences-lapsuss-reply.png\" alt=\"Lapsus$ a r\u00e9pondu au communiqu\u00e9 officiel d'Okta\" width=\"900\" height=\"700\"><p id=\"caption-attachment-18645\" class=\"wp-caption-text\">Lapsus$ a r\u00e9pondu au communiqu\u00e9 officiel d\u2019Okta<\/p><\/div>\n<h2>Qui est le groupe Lapsus$ et que devenons-nous savoir ?<\/h2>\n<p>Lapsus$ est devenu c\u00e9l\u00e8bre en 2020 lorsque le groupe a compromis les syst\u00e8mes du Minist\u00e8re br\u00e9silien de la sant\u00e9. Il s\u2019agit vraisemblablement d\u2019un groupe de cybercriminels d\u2019Am\u00e9rique latine qui vole les informations de grandes entreprises pour demander une ran\u00e7on. Si la victime refuse de payer, les pirates informatiques publient les donn\u00e9es vol\u00e9es sur Internet. Contrairement \u00e0 d\u2019autres groupes de ransomware, Lapsus$ ne chiffre pas les donn\u00e9es des entreprises pirat\u00e9es, mais les menace de divulguer les donn\u00e9es si elles ne paient pas la ran\u00e7on.<\/p>\n<p>Nvidia, Samsung et Ubisoft sont certaines des entreprises c\u00e9l\u00e8bres attaqu\u00e9es par Lapsus$. De plus, le groupe a r\u00e9cemment partag\u00e9 37 GB de code et certains pensent que ces donn\u00e9es pourraient \u00eatre li\u00e9es \u00e0 des projets internes de Microsoft.<\/p>\n<h2>Comment vous prot\u00e9ger ?<\/h2>\n<p>Pour le moment, il est impossible de dire avec certitude que l\u2019incident a vraiment eu lieu. La publication de ces captures d\u2019\u00e9cran est un comportement assez \u00e9trange et les cybercriminels pourraient l\u2019avoir fait pour se faire un peu de publicit\u00e9, pour nuire \u00e0 la r\u00e9putation d\u2019Okta ou pour ne pas r\u00e9v\u00e9ler la vraie m\u00e9thode que Lapsus$ a utilis\u00e9 pour acc\u00e9der \u00e0 un des clients d\u2019Okta.<\/p>\n<p>Cela \u00e9tant dit, pour ne courir aucun risque, nos experts conseillent aux clients d\u2019Okta de prendre les mesures suivantes :<\/p>\n<ul>\n<li>D\u2019imposer un contr\u00f4le particuli\u00e8rement strict de l\u2019activit\u00e9 du r\u00e9seau et de toute activit\u00e9 li\u00e9e \u00e0 l\u2019authentification dans les syst\u00e8mes internes ;<\/li>\n<li>De proposer aux employ\u00e9s une formation suppl\u00e9mentaire pour adopter de bonnes habitudes en cybers\u00e9curit\u00e9 et de les pr\u00e9parer pour qu\u2019ils soient sur leur garde et signalent toute activit\u00e9 suspecte ;<\/li>\n<li>De r\u00e9aliser un audit de s\u00e9curit\u00e9 de l\u2019infrastructure informatique de l\u2019entreprise pour d\u00e9tecter les failles et les syst\u00e8mes vuln\u00e9rables ;<\/li>\n<li>De restreindre l\u2019acc\u00e8s aux outils de gestion \u00e0 distance \u00e0 partir d\u2019adresses IP externes ;<\/li>\n<li>De garantir que l\u2019acc\u00e8s aux interfaces de contr\u00f4le \u00e0 distance n\u2019est limit\u00e9 qu\u2019\u00e0 un certain nombre de postes de travail ;<\/li>\n<li>De suivre le principe de moindre privil\u00e8ge et d\u2019acc\u00e8s limit\u00e9 au personnel lorsqu\u2019il s\u2019agit de comptes importants, et de n\u2019autoriser l\u2019acc\u00e8s qu\u2019aux personnes en ayant besoin pour travailler ;<\/li>\n<li>D\u2019utiliser la surveillance du trafic du r\u00e9seau du syst\u00e8me de contr\u00f4le industriel (ICS) et des solutions d\u2019analyse et de d\u00e9tection pour mieux prot\u00e9ger\u00a0l\u2019entreprise contre les attaques qui pourraient s\u2019en prendre aux processus technologiques et aux biens principaux de l\u2019entreprise.<\/li>\n<\/ul>\n<p>Les entreprises n\u2019ayant pas les ressources internes pour surveiller l\u2019activit\u00e9 suspecte de leur infrastructure informatique peuvent avoir recours \u00e0 des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">experts externes<\/a> .<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels du groupe Lapsus$ disent avoir pirat\u00e9 Okta, un important fournisseur de syst\u00e8mes de gestion des acc\u00e8s. Et maintenant ?<\/p>\n","protected":false},"author":2698,"featured_media":18656,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[587,4266,112,4267],"class_list":{"0":"post-18644","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-authentification","11":"tag-chaine-dattaque","12":"tag-cybercriminels","13":"tag-okta"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/okta-hack-consequences\/18644\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/okta-hack-consequences\/23978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/okta-hack-consequences\/19461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/okta-hack-consequences\/9796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/okta-hack-consequences\/26279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/okta-hack-consequences\/24238\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/okta-hack-consequences\/24095\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/okta-hack-consequences\/27012\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/okta-hack-consequences\/26551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/okta-hack-consequences\/32979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/okta-hack-consequences\/10570\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/okta-hack-consequences\/43971\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/okta-hack-consequences\/19149\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/okta-hack-consequences\/15866\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/okta-hack-consequences\/28356\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/okta-hack-consequences\/28165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/okta-hack-consequences\/24890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/okta-hack-consequences\/30323\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/okta-hack-consequences\/30095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chaine-dattaque\/","name":"cha\u00eene d\u2019attaque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18644"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18644\/revisions"}],"predecessor-version":[{"id":18647,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18644\/revisions\/18647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18656"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}