What You Need to Know About the Okta Customer Support Breach

Cómo el Hackeo al Soporte al Cliente de Okta Expuso Datos Sensibles y Credenciales de Acceso

El líder en gestión de identidades Okta reveló el 21 de octubre una brecha que involucra su sistema de soporte al cliente. La empresa reveló que al solucionar problemas con los clientes, a menudo solicitaba una grabación de una sesión del navegador web. Estos son archivos sensibles, ya que incluyen cookies de clientes y tokens de sesión, a los que los actores maliciosos accedieron utilizando una credencial robada.

Como los equipos de soporte al cliente manejan regularmente información extremadamente sensible de usuarios internos y externos, el hackeo del sistema de soporte al cliente de Okta es un buen recordatorio para que las organizaciones aseguren que todos los archivos de soporte al cliente que contienen contenido confidencial estén gobernados y protegidos con un seguimiento, controles y seguridad integrales. Cuando estos datos no están debidamente asegurados y se comparten a través de canales de comunicación que pueden ser comprometidos, puede llevar a violaciones de cumplimiento dañinas, demandas y perjuicio a individuos.

Algunos de los riesgos incluyen:

Datos Personales de Clientes Expuestos. Los tickets de soporte, las transcripciones de chats en vivo y el contenido enviado por correo electrónico a menudo contienen información personal como nombres, direcciones, detalles de cuentas, etc. Estos datos pueden ser aprovechados para el robo de identidad o vendidos en la dark web si no están debidamente cifrados. La seguridad adecuada es crucial para el cumplimiento de regulaciones como el GDPR, CCPA, HIPAA, entre otras.

Código Fuente e IP Vulnerables. Los equipos de desarrollo e ingeniería a menudo comparten código fuente propietario y otra propiedad intelectual con los representantes de soporte para investigar errores y otros problemas. Estos datos extremadamente valiosos deben ser protegidos contra el robo y abuso por parte de hackers con controles de acceso granulares.

Credenciales de Empleados en Riesgo. Nombres de usuario, contraseñas, claves API, tokens y otras credenciales se comparten frecuentemente a través de canales de soporte al cliente para propósitos de solución de problemas. La autenticación multifactor proporciona una capa importante de protección contra atacantes que secuestran estas credenciales.

Datos Internos Sensibles Expuestos. Registros de recursos humanos, documentos financieros, listas de clientes, planes estratégicos y más son comúnmente manejados por representantes de soporte. Estos datos internos sensibles pueden llevar a demandas y daño competitivo si no están debidamente asegurados y son violados.

Acceso al Sistema Conduce a Brechas. Como se muestra en brechas recientes, credenciales de acceso como cookies de sesión y claves API extraídas de archivos de soporte pueden permitir a los criminales hacerse pasar fácilmente por usuarios e infiltrarse en sistemas confidenciales. El cifrado es esencial.

Cómo los Hackers Obtuvieron Acceso al Portal de Soporte de Okta

Según detalles de investigadores de ciberseguridad, los hackers pudieron obtener las credenciales de inicio de sesión para una cuenta de soporte al cliente de Okta a través de una brecha previamente no revelada. Con acceso a esta cuenta comprometida, los criminales podían iniciar sesión directamente en el portal de soporte al cliente en línea de Okta y ver tickets de soporte y archivos subidos por los clientes de Okta. Es importante señalar aquí que el sistema de gestión de soporte comprometido está separado del servicio de producción de Okta que está completamente operativo y no fue afectado por la brecha del sistema de soporte al cliente.

La principal forma en que los hackers extrajeron información sensible de clientes del sistema de soporte de Okta fue descargando archivos de archivo HTTP (HAR) adjuntos a los casos de soporte.

Los archivos HAR son esencialmente grabaciones de sesiones de navegador que a menudo se comparten con los representantes de soporte para replicar y solucionar problemas técnicos. Estos archivos pueden contener información extremadamente sensible, incluyendo:

  • Cookies de autenticación
  • Claves API y tokens de acceso
  • Nombres de usuario y contraseñas
  • PII como nombres, direcciones, etc.
  • Código de aplicación propietario
  • Documentos y comunicaciones estratégicas

Con acceso a los archivos HAR de clientes, los actores maliciosos obtuvieron cookies de sesión activas, claves API y otras credenciales. Luego pudieron hacerse pasar por usuarios reales y obtener acceso a sistemas y datos confidenciales de los clientes de Okta.

Cómo se Descubrió la Brecha de Okta

La brecha fue reportada originalmente por BeyondTrust el 2 de octubre. El incidente comenzó cuando BeyondTrust detectó un ataque intentando acceder a una cuenta de administrador de Okta interna usando una cookie de sesión robada válida. BeyondTrust detectó a los atacantes secuestrando una sesión de usuario activa de un archivo HAR de soporte para intentar crear acceso administrativo de puerta trasera a su portal de Okta. Otro cliente afectado, Cloudflare, descubrió que los hackers usaron claves API robadas de un archivo HAR de un empleado para acceder indebidamente a algunos de sus sistemas.

La brecha del sistema de soporte al cliente de Okta destaca el creciente riesgo de ciberataques en la cadena de suministro y por qué los ataques a la cadena de suministro se han convertido en un vector principal para los ciberdelincuentes. El Informe de Costos de una Brecha de Datos de IBM de 2023 encontró que el 12% de las brechas de datos en el año anterior involucraron la cadena de suministro de software. Al mismo tiempo, el 15% de las brechas involucraron socios comerciales de terceros, con brechas de socios comerciales incurriendo casi un 12% más de costo que la brecha de datos promedio.

¿Por qué son peores estas brechas de datos? Los proveedores y vendedores frecuentemente tienen amplios privilegios de acceso a redes, datos y aplicaciones de clientes. Esto los convierte en un trampolín atractivo para que los hackers infiltren organizaciones objetivo. Una vez dentro de los sistemas de un proveedor o vendedor, los atacantes pueden aprovechar las vías de acceso confiables para moverse lateralmente y comprometer silenciosamente a los clientes aguas abajo. Dado que este acceso se origina de un tercero legítimo, puede evadir más fácilmente los controles de seguridad. Además, con ataques a la cadena de suministro de software, los actores maliciosos pueden obtener acceso a cientos o incluso miles de sistemas y datos de empresas.

Brecha de Soporte al Cliente de Okta

Por Qué las Plataformas de Soporte Modernas Deben Estar Seguras

Esta brecha destaca los inmensos riesgos involucrados con los sistemas de soporte al cliente en 2023. Los equipos de soporte al cliente modernos manejan información increíblemente sensible de usuarios internos y externos. Algunos de los riesgos incluyen:

Datos Personales de Clientes Expuestos

Los tickets de soporte, las transcripciones de chats en vivo y el contenido enviado por correo electrónico a menudo contienen información personal como nombres, direcciones, detalles de cuentas, etc. Estos datos pueden ser aprovechados para el robo de identidad o vendidos en la dark web. El cifrado adecuado es crucial para el cumplimiento de regulaciones como GDPR, CCPA, HIPAA, entre otras.

Código Fuente e IP Vulnerables

Los equipos de desarrollo e ingeniería a menudo comparten código fuente propietario y otra propiedad intelectual con los representantes de soporte para investigar errores y otros problemas. Estos datos extremadamente valiosos deben ser protegidos contra el robo y abuso por parte de hackers.

Credenciales de Empleados en Riesgo

Nombres de usuario, contraseñas, claves API, tokens y otras credenciales se comparten frecuentemente a través de canales de soporte al cliente para propósitos de solución de problemas. Los atacantes pueden aprovechar estos para obtener acceso a sistemas y datos corporativos internos. La autenticación multifactor proporciona una capa extra de protección para minimizar las credenciales robadas.

Datos Internos Sensibles Expuestos

Registros de recursos humanos, documentos financieros, listas de clientes, planes estratégicos y más son comúnmente manejados por representantes de soporte. Estos datos internos sensibles pueden llevar a violaciones de cumplimiento, demandas y daño competitivo si no están debidamente asegurados y son violados.

Credenciales del Sistema Abren Puertas

Como se muestra en esta brecha de Okta, credenciales de acceso como cookies de sesión y claves API extraídas de archivos de soporte pueden permitir a los criminales hacerse pasar fácilmente por usuarios e infiltrarse en sistemas confidenciales. El cifrado de estos datos es esencial.

Capacidades de Seguridad Esenciales para el Soporte al Cliente

Para prevenir brechas que involucren sistemas de soporte al cliente, las organizaciones necesitan soluciones que incorporen:

Cifrado Completo de Contenido

Todo el contenido transmitido y almacenado dentro de las plataformas de soporte al cliente debe estar cifrado de extremo a extremo utilizando estándares fuertes como AES-256. Esto proporciona una red de seguridad crítica si los sistemas son comprometidos por atacantes.

Controles de Acceso Granulares

Controles de acceso detallados sobre el contenido permiten a las empresas imponer acceso de menor privilegio sobre una base de necesidad de saber. Esto limita el daño en caso de que las credenciales de los empleados sean robadas.

Registro de Actividad Integral

Registros detallados que registran todo el acceso, compartición, descargas, eliminaciones, etc., en las plataformas de soporte al cliente son esenciales para detectar el uso indebido y cumplir con los requisitos de informes de cumplimiento.

Integraciones Nativas de Aplicaciones

Integraciones sin problemas con herramientas comúnmente usadas como correo electrónico, Salesforce, Slack, Zendesk, y otras permiten flujos de trabajo de contenido seguros sin cambiar los procesos de los usuarios. Las herramientas adicionales llevan a soluciones arriesgadas.

Certificaciones de Cumplimiento Válidas

Auditorías actualizadas como SOC 2, ISO 27001, FedRAMP, y HIPAA demuestran que las plataformas cumplen con rigurosos estándares de seguridad para manejar datos sensibles.

Cómo Kiteworks Asegura el Contenido Sensible de Soporte al Cliente

Kiteworks ofrece una plataforma de comunicaciones de contenido diseñada específicamente para proporcionar controles de seguridad estrictos adaptados para los equipos de soporte al cliente modernos. A continuación, algunas de las capacidades principales:

El Mejor Cifrado de su Clase Protege los Datos

Kiteworks aprovecha el cifrado líder en la industria AES-256-bit para asegurar las comunicaciones de soporte al cliente tanto en tránsito como en reposo. Este cifrado de grado militar esencialmente hace que el contenido violado sea inútil e ilegible para partes no autorizadas. Kiteworks gestiona las claves de cifrado de manera altamente segura y propietaria. Todas las operaciones de cifrado se manejan completamente en la propia infraestructura del cliente para una seguridad óptima.

Políticas de Acceso Granulares Limitan la Exposición de Datos

Kiteworks permite a los administradores configurar políticas de acceso contextuales basadas en roles de usuario, atributos de contenido y otras variables. Esto permite restricciones precisas sobre el acceso a datos confidenciales basadas en el principio de menor privilegio. Por ejemplo, las políticas pueden restringir qué representantes de soporte pueden ver ciertos tipos de información confidencial de clientes o documentos internos basados en su jurisdicción, nivel de autorización, tipo de caso y otros factores. Esto minimiza el daño si las credenciales son comprometidas.

Registros de Auditoría de Actividad Integral Detectan Amenazas

Kiteworks registra automáticamente toda la actividad de usuarios, contenido y sistemas dentro de la plataforma, creando registros de auditoría completos. Esto permite a las organizaciones monitorear el acceso a comunicaciones sensibles y cumplir con los requisitos de informes de cumplimiento. Los registros de auditoría registran operaciones sensibles como cargas de contenido, descargas, eliminaciones, cambios de políticas, inicios de sesión y cambios de permisos. Las alertas automáticamente señalan actividad sospechosa para su investigación.

Integración Estrecha con Sistemas Existentes

La plataforma Kiteworks tiene una integración profunda con Salesforce Service Cloud y otras aplicaciones empresariales. Esto permite flujos de trabajo de soporte al cliente sin interrupciones. Los representantes de soporte pueden compartir eficientemente comunicaciones directamente dentro de herramientas familiares sin soluciones manuales arriesgadas como descargar y volver a cargar contenido sensible que puede exponer datos.

Auditada Rigurosamente para Cumplimiento de Seguridad

Kiteworks mantiene auditorías y certificaciones de terceros rigurosas incluyendo FedRAMP, IRAP, SOC 2 Tipo II, HIPAA, ISO 27001, y PCI DSS para validar su postura de seguridad. Los clientes pueden verificar que Kiteworks cumple con extensos controles para proteger datos sensibles. Los informes de cumplimiento proporcionan transparencia en políticas, procedimientos y controles de seguridad relevantes. Los clientes pueden proporcionar estos informes a auditores, reguladores y socios para demostrar rigurosas protecciones de datos.

Soporte al Cliente Moderno para Comunicaciones de Datos Sensibles

La brecha de Okta proporciona un recordatorio aleccionador de los inmensos riesgos que las plataformas de soporte al cliente crean al manejar datos de clientes altamente confidenciales, código fuente, credenciales y otra información sensible. Soluciones modernas como las de Kiteworks están diseñadas específicamente para proteger estos canales del acceso no autorizado proporcionando cifrado de grado militar, controles de acceso granulares, monitoreo de actividad, certificaciones de seguridad e infraestructura privada en las instalaciones. Al aprovechar estas tecnologías, las empresas pueden equipar de manera segura a los equipos de soporte al cliente con las herramientas que necesitan para proporcionar un gran servicio sin exponer grandes cantidades de datos sensibles.

Para ver la plataforma Kiteworks en acción, programa una demostración personalizada hoy.

Recursos Adicionales

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks