{"id":27012,"date":"2022-03-24T13:36:41","date_gmt":"2022-03-24T11:36:41","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27012"},"modified":"2022-03-24T13:37:34","modified_gmt":"2022-03-24T11:37:34","slug":"okta-hack-consequences","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/okta-hack-consequences\/27012\/","title":{"rendered":"\u00bfCu\u00e1les son las posibles consecuencias del ataque a Okta?"},"content":{"rendered":"<p>Los ciberdelincuentes del grupo LAPSUS$ han publicado capturas de pantallas, supuestamente tomadas desde los sistemas de informaci\u00f3n de Okta. Si estas afirmaciones son ciertas, habr\u00edan tenido acceso no solo al sitio web de la compa\u00f1\u00eda, sino tambi\u00e9n a varios sistemas internos, incluidos algunos muy cr\u00edticos.<\/p>\n<p>LAPSUS$ afirma que no ha robado datos de la compa\u00f1\u00eda y que sus objetivos eran principalmente los clientes de Okta. A juzgar por las fechas de las capturas de pantalla, los atacantes habr\u00edan podido acceder a estos sistemas desde enero del 2022.<\/p>\n<h2>\u00bfQu\u00e9 es Okta y por qu\u00e9 podr\u00eda ser esta filtraci\u00f3n tan peligrosa?<\/h2>\n<p>Okta desarrolla y se encarga del mantenimiento de sistemas de gesti\u00f3n de acceso e identidad. En concreto, ofrece una soluci\u00f3n de inicio de sesi\u00f3n \u00fanico, por lo que muchas grandes empresas utilizan las soluciones de Okta.<\/p>\n<p>Los expertos de Kaspersky creen que el acceso de los ciberdelincuentes a los sistemas de Okta podr\u00eda explicar una serie de filtraciones de datos de alto perfil que han tenido lugar en grandes empresas, de las cuales los ciberdelincuentes de LAPSUS$ se han atribuido la responsabilidad.<\/p>\n<h2>\u00bfC\u00f3mo consiguen los ciberdelincuentes el acceso a los sistemas de Okta?<\/h2>\n<p>De momento no hay ninguna prueba concluyente de que los ciberdelincuentes hayan conseguido acceder realmente al sistema de la compa\u00f1\u00eda. De acuerdo con el <a href=\"https:\/\/www.okta.com\/blog\/2022\/03\/okta-official-statement-on-lapsus-claims\/\" target=\"_blank\" rel=\"noopener nofollow\">comunicado oficial de Okta<\/a>, sus especialistas est\u00e1n llevando a cabo una investigaci\u00f3n y la empresa ya ha prometido compartir toda la informaci\u00f3n tan pronto como esta haya finalizado. Es probable que las capturas de pantalla publicadas est\u00e9n relacionadas con el incidente de enero, en el que un actor desconocido intent\u00f3 comprometer la cuenta de un ingeniero del equipo de asistencia t\u00e9cnica que trabajaba para un subcontratista externo.<\/p>\n<p>El 23 de marzo del 2022, LAPSUS$ public\u00f3 su respuesta al comunicado oficial de Okta en el que acusan a la empresa de intentar minimizar el impacto de la filtraci\u00f3n.<\/p>\n<div id=\"attachment_27013\" style=\"width: 910px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27013\" class=\"wp-image-27013 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/03\/24133313\/okta-hack-consequences-lapsuss-reply.png\" alt=\"La repuesta de LAPSUS$ a la declaraci\u00f3n oficial de Okta\" width=\"900\" height=\"700\"><p id=\"caption-attachment-27013\" class=\"wp-caption-text\">La repuesta de LAPSUS$ a la declaraci\u00f3n oficial de Okta<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>\u00bfQu\u00e9 es el grupo LAPSUS$ y qu\u00e9 sabemos de \u00e9l?<\/h2>\n<p>LAPSUS$ adquiri\u00f3 fama en el 2020 cuando comprometieron los sistemas del Ministerio de Salud de Brasil. Supuestamente se trata de un grupo de ciberdelincuentes latinoamericano que roba informaci\u00f3n de grandes empresas a cambio de un rescate. Si las v\u00edctimas se niegan a pagar, los ciberdelincuentes publican la informaci\u00f3n robada en Internet. A diferencia de otros grupos de <em>ransomware<\/em>, LAPSUS$ no cifra los datos de las organizaciones atacadas, simplemente amenaza con filtrar la informaci\u00f3n en el caso de que la empresa no pague el rescate.<\/p>\n<p>Algunas de las v\u00edctimas m\u00e1s importantes de LAPSUS$ son Nvidia, Samsung o Ubisoft. Adem\u00e1s, hace poco hicieron p\u00fablicos 37 GB de c\u00f3digo supuestamente relacionados con proyectos internos de Microsoft.<\/p>\n<h2>\u00bfC\u00f3mo mantenerse a salvo?<\/h2>\n<p>Por el momento es imposible afirmar con absoluta certeza que el incidente haya sucedido realmente. La publicaci\u00f3n de las capturas de pantalla en s\u00ed es un movimiento bastante extra\u00f1o que puede buscar la autopromoci\u00f3n de los ciberdelincuentes, un ataque a la reputaci\u00f3n de Okta o un intento de ocultar el m\u00e9todo real por el cual LAPSUS$ ha obtenido acceso a uno de los clientes de Okta.<\/p>\n<p>Dicho esto, para ir a lo seguro, nuestros expertos recomiendan a los clientes de Okta que recurran a las siguientes medidas de protecci\u00f3n:<\/p>\n<ul>\n<li>Realizar un seguimiento especialmente estricto de la actividad de la red y, en concreto, de cualquier actividad relacionada con la autentificaci\u00f3n en los sistemas internos.<\/li>\n<li>Proporcionar al personal una formaci\u00f3n adicional en buenos h\u00e1bitos de ciberseguridad y prepararlos para estar alerta e informar sobre cualquier actividad sospechosa.<\/li>\n<li>Realizar una auditor\u00eda de seguridad de la infraestructura inform\u00e1tica de la organizaci\u00f3n para detectar filtraciones y sistemas vulnerables.<\/li>\n<li>Restringir el acceso a herramientas de administraci\u00f3n remota desde direcciones IP externas.<\/li>\n<li>Garantizar que solo se pueda acceder a las interfaces de control remoto desde un n\u00famero limitado de <em>endpoints<\/em>.<\/li>\n<li>Seguir el principio de ofrecer privilegios limitados al personal y otorgar cuentas con privilegios altos solo a aquellos que lo necesiten para cumplir con su trabajo.<\/li>\n<li>Utilizar las soluciones de supervisi\u00f3n, an\u00e1lisis y detecci\u00f3n del tr\u00e1fico de red de ICS para una mejor protecci\u00f3n contra ataques que potencialmente amenacen el proceso tecnol\u00f3gico y los principales activos de la empresa.<\/li>\n<\/ul>\n<p>Las empresas que no cuenten con los recursos internos para supervisar la actividad sospechosa en su infraestructura inform\u00e1tica pueden contratar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">expertos externos<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes del grupo Lapsus$ afirman haberse filtrado en Okta, un importante proveedor de sistemas de gesti\u00f3n de acceso. \u00bfCu\u00e1les ser\u00e1n las consecuencias?<\/p>\n","protected":false},"author":2698,"featured_media":27014,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754],"tags":[963,2621,1941,3410],"class_list":{"0":"post-27012","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-autentificacion","11":"tag-cadena-de-suministro","12":"tag-ciberdelincuentes","13":"tag-okta"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/okta-hack-consequences\/27012\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/okta-hack-consequences\/23978\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/okta-hack-consequences\/19461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/okta-hack-consequences\/9796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/okta-hack-consequences\/26279\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/okta-hack-consequences\/24238\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/okta-hack-consequences\/24095\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/okta-hack-consequences\/26551\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/okta-hack-consequences\/32979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/okta-hack-consequences\/10570\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/okta-hack-consequences\/43971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/okta-hack-consequences\/18644\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/okta-hack-consequences\/19149\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/okta-hack-consequences\/15866\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/okta-hack-consequences\/28356\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/okta-hack-consequences\/28165\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/okta-hack-consequences\/24890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/okta-hack-consequences\/30323\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/okta-hack-consequences\/30095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cadena-de-suministro\/","name":"cadena de suministro"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27012"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27012\/revisions"}],"predecessor-version":[{"id":27015,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27012\/revisions\/27015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27014"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}