Heeft het lekken van de Okta-broncode invloed op uw persoonlijke gegevens? Lees ons schrijven erover om er meer over te weten te komen.
Het Amerikaanse bedrijf voor identiteits- en toegangsbeheer Okta, Inc. heeft zijn hoofdkantoor in San Francisco. Het biedt cloudsoftware die bedrijven helpt bij het beheren en beveiligen van gebruikersauthenticatie in applicaties en waarmee ontwikkelaars identiteitsbeheer kunnen integreren in software, webservices en hardware.
Okta, een bekende leverancier van systemen voor identiteits- en toegangsbeheer (IAM), meldt dat deze maand zijn privé GitHub-repository is gehackt.

Het lek van de Okta-broncode leidde niet tot verlies van klantgegevens
GitHub had Okta eerder deze maand geïnformeerd over ongebruikelijke toegang tot Okta’s ontwikkelingsrepository’s.
“Na onderzoek hebben we geconcludeerd dat dergelijke toegang werd gebruikt om Okta-codeopslagplaatsen te kopiëren”, richt de Chief Security Officer van het bedrijf, David Bradbury, zich tot de persvertegenwoordigers in de e-mail die het bedrijf heeft gestuurd om transparant te zijn.
Ondanks het stelen van de broncode van Okta beweert het bedrijf dat aanvallers geen illegale toegang hadden tot de Okta-service of gebruikersgegevens. Aangezien Okta “niet vertrouwt op de geheimhouding van zijn broncode als middel om zijn diensten te beveiligen”, blijven zijn “HIPAA-, FedRAMP- of DoD-klanten” onaangetast. Als gevolg hiervan is geen actie van de klant vereist.
Okta heeft een blogpost over de huidige situatie van coderepository’s gezegde:
”Ons onderzoek concludeerde dat er geen ongeoorloofde toegang was tot de Okta-service en geen ongeoorloofde toegang tot klantgegevens. Okta vertrouwt voor de beveiliging van haar diensten niet op de vertrouwelijkheid van haar broncode. De Okta-service blijft volledig operationeel en veilig. Zodra Okta hoorde van de mogelijke verdachte toegang, hebben we onmiddellijk tijdelijke beperkingen opgelegd aan de toegang tot Okta GitHub-repository’s en alle GitHub-integraties met applicaties van derden opgeschort.”
“Sindsdien hebben we alle recente toegang tot Okta-softwarerepository’s gehost door GitHub beoordeeld om de omvang van de blootstelling te begrijpen, hebben we alle recente commits naar Okta-softwarerepository’s gehost door GitHub beoordeeld om de integriteit van onze code te valideren, en hebben we GitHub-referenties geroteerd. We hebben ook de politie op de hoogte gesteld. We hebben besloten om deze informatie te delen in overeenstemming met onze toewijding aan transparantie en samenwerking met onze klanten.”.
– Oké
Dit is niet het eerste Okta-broncodelek dat we dit jaar zagen
Okta heeft een uitdagend jaar achter de rug door een reeks beveiligingsproblemen.
Een vergelijkbare situatie werd in september van dit jaar ontdekt door Auth0, eigendom van Okta. De leverancier van de authenticatieservice beweert dat een niet-geïdentificeerde “externe persoon” eerdere Auth0-broncoderepository’s uit zijn omgeving heeft gehaald. De problemen van Okta begonnen echter veel eerder, tijdens de commotie na de onthulling van de breuk in januari.

Materiële afpersingsorganisatie Lapsus $ begon in maart van dit jaar met het delen van screenshots van de gestolen gegevens op Telegram en beweerde toegang te hebben tot Okta’s administratieve consoles en klantgegevens. Okta antwoordde aanvankelijk dat het deze beweringen aan het onderzoeken was, maar gaf al snel toe dat de hack in kwestie in feite eind januari 2022 had plaatsgevonden en mogelijk 2,5 procent van zijn gebruikers had getroffen. Aangezien Okta op dat moment meer dan 15.000 klanten had, werd aanvankelijk aangenomen dat dit aantal ongeveer 375 ondernemingen bedroeg.
De volgende week erkende Okta dat het “een fout had gemaakt” door te wachten met het onthullen van deze aanval, waarvan het bedrijf beweerde dat deze was uitgevoerd door een externe aannemer genaamd Sitel (Sykes).
Okta onthulde in april dat de inbreuk in januari 25 minuten achter elkaar had geduurd en dat de impact veel kleiner was dan aanvankelijk werd gedacht, omdat het beperkt was tot slechts twee klanten.
Ons Okta-broncodeleknieuws eindigt hier. Hoewel het bedrijf dit jaar problemen heeft gehad met hacks, hoeft u zich voorlopig geen zorgen te maken over de beveiliging van uw persoonlijke gegevens. Als u ons eerdere Okta-hacknieuws wilt lezen, raden we u aan ons artikel met de titel Lapsus Okta-hack: T-Mobile, FCC en duizenden bedrijven in opperste staat van paraatheid te lezen.
Source: Okta-broncodelek: zijn uw persoonlijke gegevens veilig?
