{"id":5324,"date":"2023-09-03T12:57:09","date_gmt":"2023-09-03T10:57:09","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5324"},"modified":"2023-09-16T19:43:43","modified_gmt":"2023-09-16T17:43:43","slug":"okta-upozorava-na-napade-drustvenog-inzinjeringa","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/09\/03\/okta-upozorava-na-napade-drustvenog-inzinjeringa\/","title":{"rendered":"Okta upozorava na napade dru\u0161tvenog in\u017einjeringa"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Pru\u017ealac usluga provjere identiteta, kompanija <em>Okta<\/em> je upozorila korisnike na napade dru\u0161tvenog in\u017einjeringa koji organizuju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> kako bi dobili pristup administratorskim nalozima.<\/span><\/p>\n<div id=\"attachment_5328\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5328\" class=\"size-full wp-image-5328\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/privacy-security-data-protection-shield-graphic-concept.jpg\" alt=\"Data Protection Okta\" width=\"1024\" height=\"718\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/privacy-security-data-protection-shield-graphic-concept.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/privacy-security-data-protection-shield-graphic-concept-300x210.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/privacy-security-data-protection-shield-graphic-concept-768x539.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/privacy-security-data-protection-shield-graphic-concept-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5328\" class=\"wp-caption-text\"><em><a href=\"https:\/\/www.freepik.com\/free-photo\/privacy-security-data-protection-shield-graphic-concept_16470183.htm#query=multi-factor%20authentication&amp;position=2&amp;from_view=search&amp;track=ais\" target=\"_blank\" rel=\"noopener\">Image by rawpixel.com<\/a> on Freepik<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>Okta<\/em><\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Okta<\/em> korisnicima pru\u017ea usluge upravljanja identitetom koje omogu\u0107avaju pristup bilo kom poslodavcu bilo kojoj aplikaciji na bilo kom ure\u0111aju uz kori\u0161tenje tehnologije oblaka da pomogne preduze\u0107ima da upravljaju i obezbijede autentifikaciju korisnika u aplikacijama. Prodaje razli\u010dite usluge, uklju\u010duju\u0107i jednokratno prijavljivanje, \u0161to je jedan od najvec\u0301ih programa, jer ima jedinstvenu karakteristiku omogu\u0107avanja korisnicima da se prijave na mnoge aplikacije putem jednog centralizovanog procesa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>Okta<\/em>, napad dru\u0161tvenog in\u017einjeringa<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Prema analizi <em>Okta<\/em> bezbjednosnog tima, zlonamjerni akteri koriste taktiku dru\u0161tvenog in\u017eenjeringa da bi dobili pristup privilegovanim nalozima, posebno onima sa dozvolama super administratora (<em>Okta Super Administrator<\/em>). Napada\u010di ubje\u0111uju osoblje <em>IT<\/em> slu\u017ebe za pomo\u0107 da resetuje sve vi\u0161efaktorske autentifikacije (<em>MFA<\/em>) koje su upisali visoko privilegovani korisnici.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada dobiju pristup privilegovanom nalogu, napada\u010di onda koriste svoj pristup visoko privilegovanim <em>Okta Super Administrator <\/em>nalozima da zloupotrebe legitimne funkcije koje im omogu\u0107avaju da se la\u017eno predstavljaju kao korisnici unutar ugro\u017eene organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\">\u201cPosljednjih nedjelja, vi\u0161e klijenata kompanije <em>Okta<\/em> sa sjedi\u0161tem u SAD prijavilo je konzistentan obrazac napada dru\u0161tvenog in\u017eenjeringa na osoblje <em>IT<\/em> servisa, u kojem je strategija pozivaoca bila da ubijedi osoblje servisne slu\u017ebe da resetuje sve vi\u0161efaktorske autentifikacije (<em>MFA<\/em>) registrovane od strane visoko privilegovanih korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010di su zatim iskoristili svoj pristup visoko privilegovanim <em>Okta<\/em> Super Administrator nalozima da zloupotrebe legitimne funkcije federacije identiteta koje su im omogu\u0107ile da se la\u017eno predstavljaju kao korisnici unutar kompromitovane organizacije.\u201d<\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/sec.okta.com\/articles\/2023\/08\/cross-tenant-impersonation-prevention-and-detection\/\" target=\"_blank\" rel=\"nofollow noopener\">Kompanija <em>Okta<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<h4><\/h4>\n<h4><span style=\"font-size: 14pt;\"><strong><em>Scattered Spider<\/em><\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Prema rije\u010dima \u0161efa obezbje\u0111enja kompanije <em>Okta<\/em> Dejvida Bredberija (<em>David Bradbury<\/em>), kampanja je primije\u0107ena 29. jula i nastavila se do 19. avgusta. Kompanija nema podatke koji su korisnici njihovih usluga ciljani, ali za vrijeme pra\u0107enja ove kampanje, \u010detiri klijenta kompanije su pogo\u0111ena ovim napadom. U kompaniji <em>Okta<\/em> sumnjaju da iza ove kampanje napada na njihove korisnike usluga stoji zlonamjerna grupa poznata pod nazivom <em>Scattered Spider, <\/em>iako jo\u0161 nema pouzdanih dokaza.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa <em>Scattered<\/em> <em>Spider<\/em> (poznata jo\u0161 pod nazivom <em>Roasted 0ktapus, UNC3944<\/em>) koristi kombinaciju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">pecanja<\/a> korisni\u010dkih akreditiva i dru\u0161tvenog in\u017eenjeringa za hvatanje jednokratnih lozinki <em>(OTP)<\/em> k\u00f4dova ili preplavljuje mete koriste\u0107i taktiku zamora obavje\u0161tenja vi\u0161efaktorske autentifikacije (<em>MFA<\/em>). Prilikom dobijanja pristupa, ova grupa izbjegava kori\u0161tenje zlonamjernog softvera, umjesto toga favorizuje \u0161irok spektar legitimnih alata za daljinsko upravljanje kako bi odr\u017eala ste\u010deno upori\u0161te.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ovom napadu se pretpostavlja da zlonamjerni akteri ve\u0107 posjeduju lozinke koje pripadaju privilegovanim korisni\u010dkim nalozima ili \u201c<em>mogu da manipuli\u0161u Active Directory (AD) delegiranim tokom autentifikacije<\/em>\u201d prije nego \u0161to upute poziv osoblju <em>IT<\/em> slu\u017ebe ciljane kompanija sa zahtjevom resetovanje svih <em>MFA<\/em> povezanih sa nalogom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">U cilju za\u0161tite, kompanija <em>Okta<\/em> preporu\u010duje korisnicima svojih usluga da primjenjuju autentifikaciju otpornu na <em>phishing<\/em> napade oja\u010daju procese verifikacije identiteta u slu\u017ebi za pru\u017eanje korisni\u010dke podr\u0161ke, omogu\u0107e obavje\u0161tenja o novim ure\u0111ajima i sumnjivim aktivnostima krajnjim korisnicima i pregledaju i ograni\u010de upotrebu uloga super administratora.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Pru\u017ealac usluga provjere identiteta, kompanija Okta je upozorila korisnike na napade dru\u0161tvenog in\u017einjeringa koji organizuju zlonamjerni akteri kako bi dobili pristup administratorskim nalozima. Okta Kompanija Okta korisnicima pru\u017ea usluge upravljanja identitetom koje omogu\u0107avaju pristup&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5328,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[136,200,513],"class_list":["post-5324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-mfa","tag-okta","tag-scattered-spider"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5324"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5324\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5328"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}