Das Ausmaß des Einbruchs ist noch unklar, aber er könnte erhebliche Folgen haben, da Tausende von Unternehmen sich auf Okta mit Sitz in San Francisco verlassen, um den Zugriff auf ihre Netzwerke und Anwendungen zu verwalten.

David Bradbury, Chief Security Officer, erklärte in einem Blogbeitrag, dass die Hacker Mitte Januar fünf Tage lang auf den Computer eines Supporttechnikers eines Drittanbieters zugreifen konnten und dass "die potenziellen Auswirkungen auf Okta-Kunden auf den Zugang der Supporttechniker beschränkt sind".

"Es gibt keine Korrekturmaßnahmen, die von unseren Kunden ergriffen werden müssen", sagte er.

Dennoch räumte Bradbury ein, dass die Support-Techniker beim Zurücksetzen der Passwörter helfen konnten und dass einige Kunden "möglicherweise betroffen waren". Er sagte, das Unternehmen sei dabei, diese zu identifizieren und zu kontaktieren.

Die Art der Auswirkungen war nicht klar und Okta hat nicht sofort auf eine E-Mail geantwortet, in der gefragt wurde, wie viele Organisationen möglicherweise betroffen waren oder wie sich dies mit dem Rat von Okta verträgt, dass Kunden keine Korrekturmaßnahmen ergreifen müssen.

Die Aktien des Unternehmens fielen am späten Nachmittag um 1,3% auf $167,14 und lagen damit unter ihren früheren Tiefstständen.

Okta bezeichnet sich auf seiner Website als "Identitätsanbieter für das Internet" und gibt an, mehr als 15.000 Kunden auf seiner Plattform zu haben.

Okta konkurriert mit Unternehmen wie Microsoft Corp, PingID, Duo, SecureAuth und IBM bei der Bereitstellung von Identitätsdiensten wie Single Sign-On und Multifaktor-Authentifizierung, die den Benutzern einen sicheren Zugang zu Online-Anwendungen und Websites ermöglichen.

'SEHR WACHSAM SEIN'

Die Erklärung von Okta folgt auf die Veröffentlichung einer Reihe von Screenshots der internen Kommunikation von Okta durch eine Gruppe von Hackern, die unter dem Namen Lapsus$ bekannt sind und Lösegeld fordern, in ihrem Telegram-Kanal am späten Montag.

In einer begleitenden Nachricht erklärte die Gruppe, dass ihr Fokus "NUR auf Okta-Kunden" liege.

Lapsus$ reagierte auf die Erklärung von Okta am Dienstag mit der Aussage, das Unternehmen versuche, die Bedeutung des Einbruchs herunterzuspielen.

Einige außenstehende Beobachter waren von der Erklärung von Okta ebenfalls nicht beeindruckt.

"Meiner Meinung nach sieht es so aus, als ob sie versuchen, den Angriff so weit wie möglich herunterzuspielen, und dabei so weit gehen, dass sie sich in ihren eigenen Aussagen direkt widersprechen", sagte Bill Demirkapi, ein unabhängiger Sicherheitsforscher.

Dan Tentler, der Gründer der Cybersecurity-Beratungsfirma Phobos Group, hatte zuvor gegenüber Reuters erklärt, dass Okta-Kunden "im Moment sehr wachsam sein sollten".

Es gab bereits Anzeichen dafür, dass Okta-Kunden Maßnahmen ergriffen, um ihre Sicherheit zu überdenken.

Das Webinfrastrukturunternehmen Cloudflare gab eine ausführliche Erklärung https://blog.cloudflare.com/cloudflare-investigation-of-the-january-2022-okta-compromise heraus, wie es auf den Okta-Einbruch reagiert hat und dass das Unternehmen nicht glaubt, dass es dadurch kompromittiert worden ist.

FedEx teilte in einer Erklärung mit, dass es ebenfalls Untersuchungen durchführe und "wir derzeit keine Hinweise darauf haben, dass auf unsere Umgebung zugegriffen wurde oder diese kompromittiert wurde." Moody's antwortete nicht auf eine Nachricht, um einen Kommentar abzugeben.

Lapsus$ ist ein relativ neuer Teilnehmer auf dem überfüllten Ransomware-Markt, hat aber bereits durch aufsehenerregende Hacks und aufmerksamkeitsheischendes Verhalten Wellen geschlagen.

Die Gruppe kompromittierte Anfang des Jahres die Websites des portugiesischen Medienkonglomerats Impresa und twitterte den Satz "Lapsus$ ist jetzt der neue Präsident von Portugal" von den Twitter-Konten einer Zeitung. Die Medien, die Impresa gehören, bezeichneten den Hack als einen Angriff auf die Pressefreiheit.

Letzten Monat hat die Gruppe vertrauliche Informationen über den US-Chiphersteller Nvidia Corp. ins Internet gestellt.

In jüngster Zeit hat die Gruppe behauptet, Quellcode von mehreren großen Technologieunternehmen, darunter Microsoft, geleakt zu haben. In einem Blogbeitrag https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction, der am Dienstag veröffentlicht wurde und Lapsus$ gewidmet ist, bestätigte das Softwareunternehmen, dass eines seiner Konten kompromittiert wurde und "begrenzten Zugang erhalten hat".

Die Hacker haben nicht auf eine Nachricht in ihrem Telegram-Gruppenchat reagiert, in der sie um einen Kommentar gebeten wurden.