Dolandırıcılar, kimlik yönetimi şirketinin GitHub depolarını ihlal ettikten sonra Okta’ya ait kaynak kodunu kopyaladı. Okta, Microsoft’a ait GitHub tarafından kod havuzlarına “şüpheli erişim” konusunda uyarıldı. Şirket bu hafta yaptığı açıklamada, soruşturmasının Savunma Bakanlığı müşterilerinin verileri dahil olmak üzere müşteri verilerine yetkisiz erişim olmadığını tespit ettiğini söyledi. Ayrıca Okta, hizmetlerini güvence altına almak için kaynak kodunun gizli kalmasına ihtiyaç duymadığını, bu nedenle hala çalışır durumda ve güvenli olduğunu da belirtti.
Şirket, şüpheli erişimi öğrendikten sonra, GitHub depolarına erişimi geçici olarak kısıtladı ve üçüncü taraf uygulamalarla GitHub entegrasyonlarını askıya aldı. Okta gibi hizmetler, işletmeler için bu kadar önemliyken saldırganların güvenlik sağlayıcısını hedef almaya devam etmesi şaşırtıcı bir durum değil. Çünkü Okta bu yıl dolandırıcıların hedefi olmaya devam ediyor. Ocak ayında şirket, bir çalışanın iş istasyonu aracılığıyla erişim sağladıktan sonra Okta’nın dahili sistemlerine erişmeyi başaran yüksek profilli bir şantaj grubu tarafından saldırıya uğradı. Yılın diğer aylarında yetkililer, sıfır güven politikası uygulamasaydı saldırının çok daha kötü olacağı konusunda uyarıda bulundular. Ağustos ayında, siber güvenlik firması Group-IB, Mart ayında başlayan ve adı Oktapus olan büyük bir kimlik avı kampanyası tespit etti. 130’dan fazla hedef haline gelen işletmedeki kullanıcılardan, Okta kimlik bilgilerini ve iki faktörlü kimlik doğrulama kodlarını çalmak ve ardından müşterilerine saldırma planı yapılıyordu.
Eylül ayında ise bağımsız bir şirket olarak faaliyet gösteren Auth0, Okta’nın satın alınmasından önceki Ekim 2020 ve öncesindeki kodlarla ilgili havuzları içeren bir güvenlik olayı olduğunu söyledi. Ancak şirket, ortamına erişildiğine, verilerin çalındığına ya da sistemlerinde dolandırıcı olduğuna dair bir kanıt olmadığını belirtti.