Você está visualizando atualmente Okta Alerta Sobre Ataques de Preenchimento de Credenciais Direcionados ao Cloud de Identidade do Cliente

Okta Alerta Sobre Ataques de Preenchimento de Credenciais Direcionados ao Cloud de Identidade do Cliente

A Okta está alertando que uma funcionalidade de autenticação de origem cruzada no Customer Identity Cloud (CIC) está suscetível a ataques de preenchimento de credenciais organizados por atores de ameaças.

“Observamos que os pontos finais usados para suportar a funcionalidade de autenticação de origem cruzada foram atacados via preenchimento de credenciais para vários de nossos clientes,” afirmou o provedor de serviços de gerenciamento de identidade e acesso (IAM).

A atividade suspeita teve início em 15 de abril de 2024, com a empresa observando que “proativamente” informou os clientes que tinham a funcionalidade habilitada. Não revelaram quantos clientes foram impactados pelos ataques.

O preenchimento de credenciais é um tipo de ataque cibernético no qual os adversários tentam fazer login em serviços online usando uma lista de nomes de usuário e senhas previamente disponíveis, obtidos de violações de dados anteriores ou de campanhas de phishing e malware.

Como ações recomendadas, os usuários estão sendo solicitados a revisar os registros dos inquilinos em busca de sinais inesperados de eventos de login – falha na autenticação de origem cruzada (fcoa), sucesso na autenticação de origem cruzada (scoa) e senha comprometida (leak de senha) – alterar as credenciais e restringir ou desabilitar a autenticação de origem cruzada para inquilinos.

É provável que os inquilinos tenham sido alvos de um ataque de preenchimento de credenciais, independentemente do uso da autenticação de origem cruzada, se os eventos scoa ou fcoa estiverem presentes nos registros de eventos e se houver um aumento nos eventos de falha-para-sucesso.

Outras medidas incluem a ativação da detecção de senha comprometida ou do Credential Guard, proibição de usuários de escolher senhas fracas e inscrevê-los em autenticação sem senha, resistente a phishing, usando novos padrões como passkeys.

O desenvolvimento ocorre um mês após a empresa alertar sobre um aumento na “frequência e escala” de ataques de preenchimento de credenciais direcionados a serviços online facilitados pelo uso de serviços de proxy residencial.