La violación de Okta muestra por qué las identidades son lo primero en un mundo sin confianza

NegocioBeat presente : AI Desencadenado - A exclusivo ejecutivo evento para negocio datos líderes. Red Y aprender con industria colegas. Aprender Más

Mostrar cómo frágil digital identidades están incluso para A principal proveedor de identificar Y acceder gestión (YO SOY) soluciones, Okta seguridad infringir, Reconocido por EL negocio seguro Octubre 20, comenzó con robado cartas credenciales usado tiene ganar acceder tiene Es apoyo gestión sistema. Desde allá, atacantes ganado acceder tiene HTTP Archivo (.HAR) archivos eso contener activo sesión galletas Y comenzó incumplimiento Okta clientela, intentar tiene ingresar su redes Y exfiltrar datos.

Daniel Picante, Ivanti jefe seguridad oficial (OSC dicho VentureBeat, "Mucho ÉL equipo miembros, incluso aquellos OMS están preocupado por la seguridad, no lo hagas pensar a proposito Qué información ellos compartir, repartir con proveedor apoyo equipos porque ellos están 'de confianza.' Seguridad equipos necesidad tiene entrevista su ÉL equipos tiene comprender Qué datos ellos comúnmente haber tiene compartir, repartir tiene resolver apoyo caso. » Picante aconseja, "Tú debería también inspeccionar EL salir para automáticamente generado solución de problemas datos desde sensible sistemas. Tú podría encontrar Nada desde certificados Y cartas credenciales tiene Información personal dentro aquellos datos conjuntos. »

Atacantes explotado confianza dentro privilegiado cartas credenciales

Atacantes trabajar rápido tiene usar robado sesión galletas Y fichas desde HAR archivos tiene imitar legítimo usuarios Y intentar tiene ganar no autorizado acceder tiene Okta clientela' sistemas. Okta clientela Más allá de la confianza, Llamarada de nube, Y 1contraseña — OMS colectivamente atender decenas de miles de organizaciones Y clientela, incluído algunas de EL del mundo el más grande Y La mayor parte importante — inmediatamente detectado inusual actividad, incluído nuevo cuenta creación Y cambios dentro administrativo permisos. Cada de estos clientela descubierto EL infringir semanas Antes Okta hizo, inmediatamente alertar su identificar gestión proveedor. Él ha tomado Zoom llamadas Y intercambio datos resultados con Okta para EL último tiene confirmar EL infringir, semanas más tarde.

Dentro A irónico girar para Okta, cuyo marketing eslogan Este todo Salidas con identificar. Es clientela detectado carpa violaciones inmediatamente Cuando no autorizado intentos eran hacer tiene acceder alto privilegio Okta cuentas utilizando A robado sesión galleta desde A recientemente descargado HAR archivo.

Evento

AI Desatado

A exclusivo sólo invitados noche de conocimiento Y redes, diseñado para sénior negocio ejecutivos supervisión datos Batería Y estrategias.

Aprender Más Robado galletas Y compromiso fichas

Identificar seguridad negocio Más allá de la confianza Blog trabajo dicho eso seguro Octubre 2, Él detectado A no autorizado intentar tiene acceder A alto privilegio Okta cuenta utilizando A robado sesión galleta desde A recientemente descargado HAR depósito.

Más allá de la confianza logrado EL infringir intentar vino justo 30 minutos Después A de su administradores intercambio EL HAR depósito con Okta apoyo. Atacantes eran utilizando EL robado galleta tiene probar Y crear A nuevo administrativo Okta perfil dentro EL Más allá de la confianza medio ambiente.

Seguro Octubre 18, Llamarada de nube OBSERVACIÓN ataques originario desde Okta Y rastro a ellos atrás tiene A compromiso autenticación ...

La violación de Okta muestra por qué las identidades son lo primero en un mundo sin confianza

NegocioBeat presente : AI Desencadenado - A exclusivo ejecutivo evento para negocio datos líderes. Red Y aprender con industria colegas. Aprender Más

Mostrar cómo frágil digital identidades están incluso para A principal proveedor de identificar Y acceder gestión (YO SOY) soluciones, Okta seguridad infringir, Reconocido por EL negocio seguro Octubre 20, comenzó con robado cartas credenciales usado tiene ganar acceder tiene Es apoyo gestión sistema. Desde allá, atacantes ganado acceder tiene HTTP Archivo (.HAR) archivos eso contener activo sesión galletas Y comenzó incumplimiento Okta clientela, intentar tiene ingresar su redes Y exfiltrar datos.

Daniel Picante, Ivanti jefe seguridad oficial (OSC dicho VentureBeat, "Mucho ÉL equipo miembros, incluso aquellos OMS están preocupado por la seguridad, no lo hagas pensar a proposito Qué información ellos compartir, repartir con proveedor apoyo equipos porque ellos están 'de confianza.' Seguridad equipos necesidad tiene entrevista su ÉL equipos tiene comprender Qué datos ellos comúnmente haber tiene compartir, repartir tiene resolver apoyo caso. » Picante aconseja, "Tú debería también inspeccionar EL salir para automáticamente generado solución de problemas datos desde sensible sistemas. Tú podría encontrar Nada desde certificados Y cartas credenciales tiene Información personal dentro aquellos datos conjuntos. »

Atacantes explotado confianza dentro privilegiado cartas credenciales

Atacantes trabajar rápido tiene usar robado sesión galletas Y fichas desde HAR archivos tiene imitar legítimo usuarios Y intentar tiene ganar no autorizado acceder tiene Okta clientela' sistemas. Okta clientela Más allá de la confianza, Llamarada de nube, Y 1contraseña — OMS colectivamente atender decenas de miles de organizaciones Y clientela, incluído algunas de EL del mundo el más grande Y La mayor parte importante — inmediatamente detectado inusual actividad, incluído nuevo cuenta creación Y cambios dentro administrativo permisos. Cada de estos clientela descubierto EL infringir semanas Antes Okta hizo, inmediatamente alertar su identificar gestión proveedor. Él ha tomado Zoom llamadas Y intercambio datos resultados con Okta para EL último tiene confirmar EL infringir, semanas más tarde.

Dentro A irónico girar para Okta, cuyo marketing eslogan Este todo Salidas con identificar. Es clientela detectado carpa violaciones inmediatamente Cuando no autorizado intentos eran hacer tiene acceder alto privilegio Okta cuentas utilizando A robado sesión galleta desde A recientemente descargado HAR archivo.

Evento

AI Desatado

A exclusivo sólo invitados noche de conocimiento Y redes, diseñado para sénior negocio ejecutivos supervisión datos Batería Y estrategias.

Aprender Más Robado galletas Y compromiso fichas

Identificar seguridad negocio Más allá de la confianza Blog trabajo dicho eso seguro Octubre 2, Él detectado A no autorizado intentar tiene acceder A alto privilegio Okta cuenta utilizando A robado sesión galleta desde A recientemente descargado HAR depósito.

Más allá de la confianza logrado EL infringir intentar vino justo 30 minutos Después A de su administradores intercambio EL HAR depósito con Okta apoyo. Atacantes eran utilizando EL robado galleta tiene probar Y crear A nuevo administrativo Okta perfil dentro EL Más allá de la confianza medio ambiente.

Seguro Octubre 18, Llamarada de nube OBSERVACIÓN ataques originario desde Okta Y rastro a ellos atrás tiene A compromiso autenticación ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow