1P by neo 7달전 | favorite | 댓글 1개
  • 널리 사용되는 비밀번호 관리자인 1Password가 자체 Okta 계정에서 의심스러운 활동을 탐지했습니다.
  • 이 의심스러운 활동은 9월 29일에 탐지되어 즉시 중단되었습니다.
  • 1Password의 CTO, Pedro Canahuati는 사용자 데이터나 민감한 시스템이 침해당하지 않았음을 확인했습니다.
  • 이 회사는 알려지지 않은 공격자가 어떻게 계정에 접근했는지 확인하기 위해 Okta와 협력하고 있습니다.
  • 이 침해는 Okta가 고객 지원 관리 시스템에서 보고한 침해의 결과로 확인되었습니다.
  • 공격자는 인증 쿠키와 세션 토큰과 같은 민감한 정보를 포함하는 HTTP 아카이브(HAR) 파일을 획득했습니다.
  • 1Password는 후속 공격에서 대상이 된 Okta 고객 중 두 번째로 알려진 사례입니다.
  • 공격자는 시스템 접근 권한과 권한을 관리하는 데 사용되는 1Password의 Okta tenant에도 접근했습니다.
  • 공격자는 Google에서 제공하는 프로덕션 환경을 인증하는 데 사용되는 IDP(신원 제공자)를 업데이트했습니다.
  • 1Password는 이후 Okta tenant의 구성 설정을 변경하여 보안을 강화했습니다.
  • Okta의 침해는 대규모 고객에게 소프트웨어나 서비스를 제공하는 대형 회사들에 대한 일련의 공격의 일부입니다.
Hacker News 의견
  • 단일 로그인(SSO) 아웃소싱은 기술적인 용이성이나 역량뿐만 아니라, 신뢰할 수 있는 제공업체가 처리하고 있다는 것을 고객에게 보장하는 것에 관한 것이다.
  • 1Password의 오프라인, 로컬 저장에서 클라우드 기반 저장 및 구독 모델로의 전환은 데이터 보안에 대한 우려를 증폭시켰다.
  • 최고의 디자인 실천을 따르면서 복잡성과 통찰력이 붕괴되는 것은 중요한 취약점을 초래할 수 있다.
  • 1Password 사건은 FIDO2보다 낮은 것은 약하다고 간주되므로, 회사들이 2FA를 위해 Yubikeys로 전환하도록 할 수 있다.
  • 보안 위반의 역사를 감안할 때 일부 사용자들은 Okta를 IDP로 선택하는 것에 의문을 제기한다.
  • 사건의 잘못은 Okta에게 있다, 적절한 살균 없이 문제 해결을 위해 평문 HAR 인코딩 세션을 요청하기 때문이다.
  • 일부 사용자들은 보안상의 이유로 온라인 서비스보다 자체 호스팅, 자체 동기화 비밀번호 관리자를 선호한다.
  • 의심스러운 행동을 모니터링하기 위한 앱에 대한 최고의 실천 방법과 지능형 도구가 필요하다.
  • 1Password는 Cloudflare도 피해자인 후속 공격에서 대상이 된 Okta 고객 중 두 번째로 알려진 곳이다.
  • 잠재적인 침해에도 불구하고, 사용자 비밀번호는 휴식 상태와 전송 중에 암호화되므로 안전해야 한다.