{"id":28356,"date":"2022-03-24T12:58:58","date_gmt":"2022-03-24T10:58:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28356"},"modified":"2022-03-24T12:58:58","modified_gmt":"2022-03-24T10:58:58","slug":"okta-hack-consequences","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/okta-hack-consequences\/28356\/","title":{"rendered":"M\u00f6gliche Folgen des Okta-Hacks"},"content":{"rendered":"<p>Cyberkriminelle der Erpresser-Gruppe LAPSUS$ haben Screenshots ver\u00f6ffentlicht, die angeblich \u00fcber das Informationssystem des Unternehmens <em>Okta<\/em> erstellt wurden. Sollten die Behauptungen stimmen, haben die Angreifer nicht nur Zugriff auf die Website des Unternehmens, sondern auch auf eine Reihe anderer interner Systeme, darunter auch einige kritische Infrastrukturen erhalten.<\/p>\n<p>LAPSUS$ behauptet, keine unternehmensrelevanten Daten gestohlen zu haben; vielmehr richtete sich ihr Angriff auf die Kunden des Unternehmens. Den Informationen auf den Screenshots nach zu urteilen, hatten die Angreifer bereits im Januar 2022 Zugriff auf die Systeme.<\/p>\n<h2>Was ist Okta und was macht das Datenleck so gef\u00e4hrlich?<\/h2>\n<p>Okta entwickelt und wartet Identit\u00e4ts- und Zugriffsverwaltungssysteme, darunter auch eine Cloud-basierte Single-Sign-On-L\u00f6sung. Eine Vielzahl von Gro\u00dfunternehmen setzt die L\u00f6sungen von Okta ein.<\/p>\n<p>Die Experten von Kaspersky sind der Annahme, dass der Zugriff der Cyberkriminellen auf die Systeme von Okta eine Reihe wichtiger Datenlecks anderer Gro\u00dfunternehmen erkl\u00e4ren k\u00f6nnte, die Anh\u00e4nger der Gruppe LAPSUS$ bereits einger\u00e4umt haben.<\/p>\n<h2>Wie erhalten Cyberkriminelle Zugriff auf Okta\u2019s Systeme?<\/h2>\n<p>Derzeit gibt es keine schl\u00fcssigen Beweise daf\u00fcr, dass sich die Kriminellen tats\u00e4chlich Zugriff auf die Unternehmenssysteme verschafft haben. Laut <a href=\"https:\/\/www.okta.com\/blog\/2022\/03\/okta-official-statement-on-lapsus-claims\/\" target=\"_blank\" rel=\"noopener nofollow\">offizieller Erkl\u00e4rung<\/a> von Okta f\u00fchren die Spezialisten des Unternehmens derzeit eine Untersuchung der Vorkommnisse durch. Einzelheiten sollen mitgeteilt werden, sobald diese abgeschlossen ist. Die ver\u00f6ffentlichten Screenshots sind vermutlich auf einen im Januar zustande gekommenen Vorfall zur\u00fcckzuf\u00fchren, bei dem ein unbekannter Akteur versuchte, das Konto eines technischen Support-Mitarbeiters eines externen Subunternehmens zu kompromittieren.<\/p>\n<p>Am 23. M\u00e4rz 2022 reagierte LAPSUS$ \u00f6ffentlich auf das offizielle Statement von Okta und beschuldigte das Unternehmen, das Ausma\u00df des Datenlecks zu besch\u00f6nigen.<\/p>\n<div id=\"attachment_28362\" style=\"width: 910px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28362\" class=\"wp-image-28362 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/24125631\/okta-hack-consequences-lapsuss-reply.png\" alt=\"LAPSUS$ antwortet auf Okta's offizielle Stellungnahme\" width=\"900\" height=\"700\"><p id=\"caption-attachment-28362\" class=\"wp-caption-text\">LAPSUS$ antwortet auf Okta\u2019s offizielle Stellungnahme<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Wer steckt hinter der Cybercrime-Gruppe LAPSUS$?<\/h2>\n<p>LAPSUS$ erlangte im Jahr 2020 Ber\u00fchmtheit, als die Gruppe die Systeme des brasilianischen Gesundheitsministeriums kompromittierte. Hinter LAPSUS$ verbirgt sich daher mit gro\u00dfer Wahrscheinlichkeit eine lateinamerikanische Cybercrime-Gruppe, die Informationen von Gro\u00dfunternehmen entwendet und f\u00fcr deren Wiederherstellung L\u00f6segeld fordert. Verweigern Opfer die Zahlung, machen die Kriminellen die gestohlenen Informationen im Internet \u00f6ffentlich. Im Gegensatz zu vielen anderen Erpresser-Gruppen verschl\u00fcsselt LAPSUS$ die entwendeten Daten nicht, sondern droht lediglich, die Daten im Falle einer Zahlungsverweigerung zu vernichten.<\/p>\n<p>Zu namenhaften Unternehmen, die LAPSUS$ bereits zum Opfer gefallen sind, geh\u00f6ren Nvidia, Samsung und Ubisoft. Dar\u00fcber hinaus ver\u00f6ffentlichte die Gruppe k\u00fcrzlich 37 GB Code, bei denen es sich mutma\u00dflich um interne Microsoft-Projekte handelt.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Ob sich der Vorfall tats\u00e4chlich zugetragen hat, l\u00e4sst sich derzeit nicht mit absoluter Sicherheit sagen. An sich ist die Ver\u00f6ffentlichung von Screenshots ein recht seltsamer Schachzug, der auf Eigenwerbung der Kriminellen oder eine Beschmutzung des Unternehmensrufs abzielen k\u00f6nnte. Dar\u00fcber hinaus ist es m\u00f6glich, dass die Gruppe auf diese Weise lediglich versucht, die wahre Methode hinter dem Okta-Angriff zu verschleiern.<\/p>\n<p>Um auf Nummer sicher zu gehen, empfehlen unsere Experten den Kunden von Okta, folgende Schutzma\u00dfnahmen zu ergreifen:<\/p>\n<ul>\n<li>Strenges Monitoring der Netzwerkaktivit\u00e4ten und insbesondere aller Aktivit\u00e4ten im Zusammenhang mit der Authentifizierung in internen Systemen;<\/li>\n<li>Schulen Sie Ihre Mitarbeiter im Bereich IT-Hygiene und weisen Sie sie an, verd\u00e4chtige Aktivit\u00e4ten zu melden;<\/li>\n<li>F\u00fchren Sie ein Sicherheitsaudit der IT-Infrastruktur Ihres Unternehmens durch, um L\u00fccken und anf\u00e4llige Systeme zu identifizieren;<\/li>\n<li>Schr\u00e4nken Sie den Zugriff auf Remote-Management-Tools \u00fcber externe IP-Adressen ein;<\/li>\n<li>Stellen Sie sicher, dass auf Schnittstellen zur Fernsteuerung nur von einer begrenzten Anzahl von Endpunkten aus zugegriffen werden kann;<\/li>\n<li>Gew\u00e4hren Sie erweiterte Berechtigungen nur den Mitarbeitern, die diese auch tats\u00e4chlich zur Erf\u00fcllung ihrer Aufgaben ben\u00f6tigen;<\/li>\n<li>Setzen Sie L\u00f6sungen zur ICS-Netzwerk-Traffic-\u00dcberwachung, -Analyse und -Erkennung ein, um sich vor Angriffen, die technologische Prozesse und wichtige Unternehmensressourcen bedrohen k\u00f6nnten, zu sch\u00fctzen.<\/li>\n<\/ul>\n<p>Unternehmen, die nicht \u00fcber die internen Ressourcen verf\u00fcgen, um verd\u00e4chtige Aktivit\u00e4ten in ihrer IT-Infrastruktur zu \u00fcberwachen, sollten [MDR placeholder]externe Experten[\/MDR placeholder] mit dieser Aufgabe beauftragen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Gro\u00dfanbieters Okta kompromittiert zu haben. Was kommt als n\u00e4chstes?<\/p>\n","protected":false},"author":2698,"featured_media":28358,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[230,63,3900,3947,2967],"class_list":{"0":"post-28356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-authentifizierung","11":"tag-hacker","12":"tag-lieferkette","13":"tag-okta","14":"tag-supply-chain"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/okta-hack-consequences\/28356\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/okta-hack-consequences\/23978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/okta-hack-consequences\/19461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/okta-hack-consequences\/9796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/okta-hack-consequences\/26279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/okta-hack-consequences\/24238\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/okta-hack-consequences\/24095\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/okta-hack-consequences\/27012\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/okta-hack-consequences\/26551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/okta-hack-consequences\/32979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/okta-hack-consequences\/10570\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/okta-hack-consequences\/43971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/okta-hack-consequences\/18644\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/okta-hack-consequences\/19149\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/okta-hack-consequences\/15866\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/okta-hack-consequences\/28165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/okta-hack-consequences\/24890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/okta-hack-consequences\/30323\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/okta-hack-consequences\/30095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/supply-chain\/","name":"Supply Chain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28356"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28356\/revisions"}],"predecessor-version":[{"id":28365,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28356\/revisions\/28365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28358"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}