Okta 结束Lapsus$ 供应链事件调查,称将加强第三方管控

2e8a45e65ecd17c50be44f74595353d3.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士团队

2b9c32a93aad662ad6e5208ac1c81829.png

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

e1619d6e600173d9de634c8c531e9cab.png

身份云提供商 Okta 结束了对最近 Lapsus$ 勒索组织的调查。该组织通过一家第三方承包公司获得对公司系统的访问权限,之后在3月份公开了该攻陷事件。

56eac8b6df506eaa61dfb790e833d6dd.png

报告指出,这次攻陷事件仅影响两家客户,黑客对承包商 Sitel 的一台计算机实施了控制,不过仅维持25分钟;不过Okta 公司最初认为该事件导致366名客户面临风险。

这次安全事件使安全社区惊慌失措,因为Okta 公司并未公示此事,社区担心对该公司的系统访问权限可导致其单点登录的安全性受影响,引发安全信任问题。

Okta 公司的首席安全官 David Bradbury 指出,“虽然这起攻陷事件的整体影响要比初期预想的低,但它对客户造成广泛影响并且伤害了客户对Okta 的信任。最终的取证报告结论并未减少我们的决心:我们将采取正确措施阻止类似事件的再次发生并改进安全事件响应能力。”

为阻止类似事件再次发生,Okta 将为第三方承包商建立更加严格的安全要求并通过流程管控合规。该公司已切断和 Sitel 的业务往来。

Forrester 公司的副总裁 Merritt Maxim 指出,这起事件引发人们对软件供应链安全和第三方提供商的再次关注。第三方公司和服务提供商需要采取措施,持续确保客户的服务是安全的,“这是安全组织机构必须推进的前线和中心任务,不仅仅需要向提供商进行安全调查,还需要真正评估和审计第三方。模拟攻陷事件并测试事件响应计划,而不是依靠厂商完美实施,你应该决定如何应对攻陷事件。”

4ac071a8fb4bbde5ef22edb3a580f2fc.png

启动调查

Cloudflare 公司的安全团队发布文章指出,当攻陷发生在第三方提供商如 Okta 或其第三方提供商 Sitel 时,企业要么一无所知,要么必须亲自启动调查。不管 Okta 公司是在知道事件的情况下但在两个月时间里未通知客户,还是未能了解承包商的计算机已被攻陷,企业都应该做好验证事件详情的准备。

Cloudflare 公司必须验证自己的系统,因为从Lapsus$ 组织发布的截屏来看,他们获得访问Cloudflare 公司的 Okta 实例权限。当提供商遭到攻陷时,企业应当通过手册采取措施,确保系统完整性,如检查所有的密码并验证多因素因素认证机制。

为方便进一步调查,Cloudflare 公司的安全团队建议企业在自己的地方存储第三方服务的日志,从而拥有可验证的拷贝。Cloudflare 公司的首先安全官 Joe Sullivan 指出,“多年来,和不同的软件即服务提供商合作,获得所有日志就令人心力交瘁。过去很多时间,我们认为存在风险而没有日志,因此我们非常积极主动。”

480c1ec999f73643973cb7f935ded3f4.png

充满单点故障的云

这起事件还强调了虽然云提供商一般会提升客户的安全水平,但云也吸引了攻击,因为如此多的访问权限集中在少数提供商手中。企业应当开始开展威胁评估,了解迁到云时任何基础设施的风险。

Sullivan 指出,“应当查看最坏情景以及如何缓解这一风险。如果系统攻陷可导致客户数据遭暴露或知识财产遭访问,则需要更进一步。” Maxim 认为,最终,虽然云模型认为安全责任共享,但企业需要了解应当将命运掌握在自己的手中。他指出,“不要假设厂商会完美地做好安全。准备正确的手册和策略,如果发生安全事件,则不管厂商是否做好准备都能采取措施。”

Okta 计划直接管理访问其客户支持工具的第三方设备,以便对潜在的安全威胁具有最大的可见性,并将限制支持人员可查看的信息量。另外,Okta 公司作为第三方提供商也将审计如何与客户更好地沟通安全事件。

Okta 公司尚未置评。


代码卫士试用地址:https://codesafe.qianxin.com/

开源卫士试用地址:https://oss.qianxin.com

36ea78b43fcb242bc9f6634847cfece7.png


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

谷歌和GitHub 联手提出新方法,提振软件供应链安全

GitHub 突然封禁受制裁俄罗斯实体的开发人员账户

速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

热门Ruby 库中存在严重的命令注入漏洞

PHP包管理器PEAR 中爆多个缺陷可发动供应链攻击,已潜伏15年

FIN7 正在转向密码重置和软件供应链攻击

从主流安全开发框架看软件供应链安全保障的落地

速修复!这个严重的Zlib内存损坏漏洞已存在17年!

攻击者“完全自动化”发动NPM供应链攻击

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

Node-ipc 热门包作者投毒“社死‘’,谁来保护开源软件供应链安全?

因供应商遭不明网络攻击,丰田汽车宣布停产

Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限

丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密

漏洞Dirty COW:影响Linux系统以及安卓设备

第三方支付处理厂商软件有漏洞,日本美容零售商Acro 10万支付卡信息遭攻击

Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

Apache Cassandra 开源数据库软件修复高危RCE漏洞

2021年软件供应链攻击数量激增300%+

热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管

详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)

SAP 严重漏洞可导致供应链攻击

Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持

Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱

美国商务部发布软件物料清单 (SBOM) 的最小元素(上)

美国商务部发布软件物料清单 (SBOM) 的最小元素(中)

美国商务部发布软件物料清单 (SBOM) 的最小元素(下)

NIST 发布关于使用“行政令-关键软件”的安全措施指南

NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件

SolarWinds 攻击者再次发动供应链攻击

美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了

软件供应链安全现状分析与对策建议

“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用

GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞

流行的 NPM 包依赖关系中存在远程代码执行缺陷

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件

微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析

SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制

找到软件供应链的薄弱链条

GitHub谈软件供应链安全及其重要性

揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司

开源软件漏洞安全风险分析

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥

因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露

彪马PUMA源代码被盗,称客户数据不受影响

原文链接

https://www.darkreading.com/cloud/okta-wraps-up-lapsus-investigation-pledges-more-third-party-controls

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

2ff91e97a7b203e8c96bd13d6511548f.png

762c94d016b297c3c85110ca8f6f3172.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   68f9daab41a242cca78b47d5a8431524.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,首先需要了解一下Okta是什么。Okta是一家提供身份认证和授权服务的公司,可以帮助开发者轻松地集成身份认证和授权功能到应用中。Spring Boot可以通过集成Okta实现应用的身份认证和授权功能。 下面是集成Okta的步骤: 1. 在Okta上注册一个开发者帐号,并创建一个新的应用程序。 2. 在Spring Boot项目中添加Okta依赖: ``` <dependency> <groupId>com.okta.spring</groupId> <artifactId>okta-spring-boot-starter</artifactId> <version>${okta.spring.boot.version}</version> </dependency> ``` 3. 在application.properties文件中配置Okta的相关信息: ``` okta.oauth2.issuer=https://{yourOktaDomain}/oauth2/default okta.oauth2.client-id={clientId} okta.oauth2.client-secret={clientSecret} okta.oauth2.scopes=openid,email,profile okta.oauth2.redirect-uri={redirectUri} okta.oauth2.post-logout-redirect-uri={postLogoutRedirectUri} ``` 4. 在Spring Boot项目中添加一个Okta认证过滤器: ``` @Bean public FilterRegistrationBean<OktaAuthenticationFilter> oktaAuthenticationFilter() { FilterRegistrationBean<OktaAuthenticationFilter> registrationBean = new FilterRegistrationBean<>(); registrationBean.setFilter(new OktaAuthenticationFilter()); registrationBean.addUrlPatterns("/secured/*"); return registrationBean; } ``` 5. 在Spring Boot项目中添加一个Okta登录Controller: ``` @Controller public class OktaLoginController { @GetMapping("/login") public String login() { return "login"; } @GetMapping("/secured/home") public String home() { return "home"; } } ``` 6. 创建login.html和home.html视图文件。 完成以上步骤后,通过访问http://localhost:8080/login进行登录,登录完成后会自动跳转到http://localhost:8080/secured/home页面。在访问http://localhost:8080/secured/home页面时,会自动进行身份认证,并且只有认证通过的用户才能访问该页面。 希望这个回答能够帮助到你。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值