Am 22. März 2022 wurde aus Presseberichten bekannt, dass der Identitätsprovider Okta zu Beginn des Jahres durch einen Hackerangriff kompromittiert wurde. Da G&L Okta einsetzt, haben wir unsere Services eingehend geprüft und festgestellt, dass G&L von dieser Sicherheitslücke nicht betroffen ist (Prüfungsprozesse siehe unten).
Update vom 25. März 2022
Auf Grundlage einer Analyse ist auch Okta zu dem Schluss gekommen, dass G&L von dem Vorfall nicht betroffen war. Hier die Originalnachricht:
Dear G&L,
We appreciate your patience as we complete our urgent and thorough investigation and assess any impact to our valued customers. The Okta service is fully operational, and there are no corrective actions you need to take.
As discussed in more detail in our technical security blog, we examined all of the access performed by all Sitel employees to the SuperUser application for the five-day period in question. We analyzed more than 125,000 log entries to ascertain what actions were performed by Sitel during the relevant period.
Based on this analysis, we have concluded that G&L Geißendörfer & Leschinsky GmbH was not impacted.We have identified and taken steps to contact the approximately 2.5% of Okta customers whose data may have potentially been viewed or acted upon.
Our customers are our pride, our purpose, and our #1 priority. We take our responsibility to protect and secure our customers' information very seriously. We deeply apologize for the inconvenience and uncertainty this has caused.
Please refer to our detailed blog post for additional information. For any further questions, please contact your account team.We immensely value your business and the trust you put in Okta.
Okta Customer Support
G&L hat am 23. März 2022 zur Überprüfung folgende Prozesse sowohl für G&L-Mitarbeiter als auch für externe Nutzer (Kunden) durchlaufen:
- Überprüfung aller Passwort- und Multi Faktor Authentifikation (MFA)-Änderungen auf allen Okta-Instanzen
- Verdächtige MFA-bezogene Ereignisse: Keine
- [user.account.reset_passwort
- user.mfa.faktor.update,
- system.mfa.factor.deactivate,
- user.mfa.attempt_bypass,
- user.session.impersonation.initiate. I]
- Durchführung dieser Schritte vom 1. Januar 2022 bis heute
Empfehlung dieser Schritte siehe Cloudflare:
https://blog.cloudflare.com/cloudflare-investigation-of-the-january-2022-okta-compromise/