{"id":24095,"date":"2022-03-24T20:13:31","date_gmt":"2022-03-25T02:13:31","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=24095"},"modified":"2022-03-24T20:13:31","modified_gmt":"2022-03-25T02:13:31","slug":"okta-hack-consequences","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/okta-hack-consequences\/24095\/","title":{"rendered":"\u00bfCu\u00e1les son las posibles consecuencias del ataque a Okta?"},"content":{"rendered":"<p>Los cibercriminales del grupo criminal LAPSUS$ publicaron capturas de pantalla, supuestamente tomadas desde los sistemas de informaci\u00f3n de Okta. Si estas afirmaciones son ciertas, habr\u00edan tenido acceso no solo al sitio web de la empresa, sino tambi\u00e9n a varios sistemas internos, incluidos algunos muy cr\u00edticos.<\/p>\n<p>LAPSUS$ afirma que no robaron datos de esta empresa y que sus objetivos eran principalmente los clientes de Okta. A juzgar por las fechas de las capturas de pantalla, los atacantes habr\u00edan podido acceder a estos sistemas desde enero del 2022.<\/p>\n<h1>\u00bfQu\u00e9 es Okta y por qu\u00e9 esta violaci\u00f3n podr\u00eda ser tan peligrosa?<\/h1>\n<p>Okta desarrolla y se encarga del mantenimiento de sistemas de gesti\u00f3n de acceso e identidad. En concreto, ofrece una soluci\u00f3n de inicio de sesi\u00f3n \u00fanico, por lo que muchas grandes empresas utilizan las soluciones de Okta.<\/p>\n<p>Los expertos de Kaspersky creen que el acceso de los cibercriminales a los sistemas de Okta podr\u00eda explicar una serie de filtraciones de datos de alto perfil que han tenido lugar en grandes empresas, de las cuales los cibercriminales de LAPSUS$ se han atribuido la responsabilidad.<\/p>\n<h1>\u00bfC\u00f3mo consiguen los cibercriminales el acceso a los sistemas de Okta ?<\/h1>\n<p>De momento no hay ninguna prueba concluyente de que los atacantes hayan conseguido acceder realmente al sistema de la empresa. De acuerdo con la <a href=\"https:\/\/www.okta.com\/blog\/2022\/03\/okta-official-statement-on-lapsus-claims\/\" target=\"_blank\" rel=\"noopener nofollow\">declaraci\u00f3n oficial de Okta<\/a>, sus especialistas est\u00e1n investigando y la empresa promete compartir los detalles en cuanto esta concluya. Es probable que las capturas de pantalla publicadas est\u00e9n relacionadas con el incidente de enero, en el que un actor desconocido intent\u00f3 comprometer la cuenta de un ingeniero del equipo de soporte t\u00e9cnico que trabajaba para un subcontratista externo.<\/p>\n<p>El 23 de marzo de 2022, LAPSUS$ public\u00f3 su respuesta a la declaraci\u00f3n oficial de Okta, en la que acusaban a la empresa con la intenci\u00f3n de minimizar el impacto de la violaci\u00f3n.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-24096 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/03\/24200845\/okta-hack-consequences-lapsuss-reply.png\" alt=\"\" width=\"900\" height=\"700\"><\/p>\n<h1>\u00bfQui\u00e9n es el grupo LAPSUS$ y qu\u00e9 sabemos sobre \u00e9l?<\/h1>\n<p>LAPSUS$ adquiri\u00f3 fama en el 2020 cuando comprometieron los sistemas del Ministerio de Salud de Brasil. Supuestamente se trata de un grupo de cibercriminales latinoamericano que roba informaci\u00f3n de grandes empresas a cambio de un rescate. Si las v\u00edctimas se niegan a pagar, los cibercriminales publican la informaci\u00f3n robada en Internet. A diferencia de otros grupos de <em>ransomware<\/em>, LAPSUS$ no cifra los datos de las organizaciones atacadas, simplemente amenaza con filtrar la informaci\u00f3n en el caso de que la empresa no pague el rescate.<\/p>\n<p>Algunas de las v\u00edctimas m\u00e1s importantes de LAPSUS$ son Nvidia, Samsung o Ubisoft. Adem\u00e1s, hace poco hicieron p\u00fablicos 37 GB de c\u00f3digo supuestamente relacionados con proyectos internos de Microsoft.<\/p>\n<h1>\u00bfC\u00f3mo protegerse?<\/h1>\n<p>Por el momento, es imposible afirmar con absoluta certeza que el incidente haya sucedido realmente. La publicaci\u00f3n de las capturas de pantalla en s\u00ed es un movimiento bastante extra\u00f1o que podr\u00eda estar buscando la autopromoci\u00f3n de los cibercrimanales, un ataque a la reputaci\u00f3n de Okta o un intento de ocultar el m\u00e9todo real por el cual LAPSUS$ obtuvo acceso a uno de los clientes de Okta.<\/p>\n<p>Dicho esto, para ir a lo seguro, nuestros expertos recomiendan a los clientes de Okta que recurran a las siguientes medidas de protecci\u00f3n:<\/p>\n<ul>\n<li>Realizar un seguimiento especialmente estricto de la actividad de la red y, en concreto, de cualquier actividad relacionada con la autenticaci\u00f3n en los sistemas internos.<\/li>\n<li>Proporcionar al personal una formaci\u00f3n adicional en higiene de ciberseguridad y prepararlos para estar alerta e informar sobre cualquier actividad sospechosa.<\/li>\n<li>Realizar una auditor\u00eda de seguridad de la infraestructura inform\u00e1tica de la organizaci\u00f3n para detectar filtraciones y sistemas vulnerables.<\/li>\n<li>Restringir el acceso a herramientas de administraci\u00f3n remota desde direcciones IP externas.<\/li>\n<li>Garantizar que solo se pueda acceder a las interfaces de control remoto desde un n\u00famero limitado de endpoints.<\/li>\n<li>Seguir el principio de ofrecer privilegios limitados al personal y otorgar cuentas con privilegios altos solo a aquellos que lo necesiten para cumplir con su trabajo.<\/li>\n<li>Utilizar las soluciones de supervisi\u00f3n, an\u00e1lisis y detecci\u00f3n del tr\u00e1fico de red de ICS para una mejor protecci\u00f3n contra ataques que potencialmente amenacen el proceso tecnol\u00f3gico y los principales activos de la empresa.<\/li>\n<\/ul>\n<p>Las empresas que no cuentan con los recursos internos para supervisar la actividad sospechosa en su infraestructura inform\u00e1tica pueden utilizar a [MDR placeholder] expertos externos [\/MDR placeholder].<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales del grupo Lapsus$ afirman haberse filtrado en Okta, un importante proveedor de sistemas de gesti\u00f3n de acceso. \u00bfY ahora qu\u00e9 suceder\u00e1?<\/p>\n","protected":false},"author":2526,"featured_media":24097,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[1149,3377,99,5714,5711],"class_list":{"0":"post-24095","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-autenticacion","12":"tag-cadena-de-suministro","13":"tag-cibercriminales","14":"tag-okta","15":"tag-supply-chain"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/okta-hack-consequences\/24095\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/okta-hack-consequences\/23978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/okta-hack-consequences\/19461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/okta-hack-consequences\/9796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/okta-hack-consequences\/26279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/okta-hack-consequences\/24238\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/okta-hack-consequences\/27012\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/okta-hack-consequences\/26551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/okta-hack-consequences\/32979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/okta-hack-consequences\/10570\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/okta-hack-consequences\/43971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/okta-hack-consequences\/18644\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/okta-hack-consequences\/19149\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/okta-hack-consequences\/15866\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/okta-hack-consequences\/28356\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/okta-hack-consequences\/28165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/okta-hack-consequences\/24890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/okta-hack-consequences\/30323\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/okta-hack-consequences\/30095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/supply-chain\/","name":"Supply chain"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=24095"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24095\/revisions"}],"predecessor-version":[{"id":24098,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/24095\/revisions\/24098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24097"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=24095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=24095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=24095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}