
Hoe de Okta-klantenservicehack gevoelige gegevens en toegangsgegevens blootlegde
Identity management-leider Okta maakte op 21 oktober bekend dat er een datalek heeft plaatsgevonden in het klantenondersteuningssysteem. Het bedrijf onthulde dat het bij het oplossen van problemen met klanten vaak om een opname van een webbrowser-sessie vroeg. Dit zijn gevoelige bestanden, omdat ze klantcookies en sessietokens bevatten, waartoe kwaadwillenden toegang kregen door gebruik te maken van gestolen inloggegevens.
Aangezien teams voor klantenondersteuning regelmatig uiterst gevoelige informatie van zowel interne als externe gebruikers verwerken, is de hack van Okta’s klantenondersteuningssysteem een goede herinnering voor organisaties om ervoor te zorgen dat alle bestanden van de klantenondersteuning met gevoelige klantinhoud worden beheerd en beschermd met uitgebreide tracking, controles en beveiliging. Wanneer deze gegevens niet goed beveiligd zijn en gedeeld worden via communicatiekanalen die gecompromitteerd kunnen worden, kan dit leiden tot schadelijke nalevingsschendingen, rechtszaken en schade voor individuen.
Enkele van de risico’s zijn:
Persoonlijke klantgegevens blootgesteld. Supporttickets, livechattranscripties en e-mailinhoud bevatten vaak persoonlijke informatie zoals namen, adressen, accountgegevens, enzovoort. Deze gegevens kunnen worden gebruikt voor identiteitsdiefstal of verkocht worden op het dark web als ze niet goed versleuteld zijn. Juiste beveiliging is cruciaal voor naleving van regelgeving zoals GDPR, CCPA, HIPAA en andere.
Broncode en intellectueel eigendom kwetsbaar. Ontwikkelings- en engineeringteams delen vaak eigen broncode en ander intellectueel eigendom met supportmedewerkers om bugs en andere problemen te onderzoeken. Deze uiterst waardevolle gegevens moeten worden beschermd tegen diefstal en misbruik door hackers met granulaire toegangscontrole.
Werknemersgegevens in gevaar. Gebruikersnamen, wachtwoorden, API-sleutels, tokens en andere inloggegevens worden vaak gedeeld via klantenondersteuningskanalen voor probleemoplossing. Multi-factor authentication biedt een belangrijke extra beveiligingslaag tegen aanvallers die deze gegevens proberen te kapen.
Gevoelige interne gegevens blootgesteld. HR-dossiers, financiële documenten, klantenlijsten, strategische plannen en meer worden vaak door supportmedewerkers verwerkt. Deze gevoelige interne gegevens kunnen leiden tot rechtszaken en competitieve schade als ze niet goed beveiligd zijn en uitlekken.
Systeemtoegang leidt tot datalekken. Zoals blijkt uit recente datalekken, kunnen toegangsinformatie zoals sessiecookies en API-sleutels die uit supportbestanden worden gehaald, criminelen in staat stellen eenvoudig gebruikers te imiteren en vertrouwelijke systemen binnen te dringen. Encryptie is essentieel.
Hoe hackers toegang kregen tot Okta’s supportportaal
Op basis van details van cybersecurity-onderzoekers konden de hackers de inloggegevens van een Okta-klantenondersteuningsaccount verkrijgen via een eerder niet bekendgemaakt datalek. Met toegang tot dit gecompromitteerde account konden de criminelen direct inloggen op het online klantenondersteuningsportaal van Okta en supporttickets en bestanden bekijken die door Okta-klanten waren geüpload. Het is belangrijk om te vermelden dat het gecompromitteerde supportmanagementsysteem losstaat van Okta’s productieomgeving, die volledig operationeel bleef en niet werd beïnvloed door het datalek in het klantenondersteuningssysteem.
De belangrijkste manier waarop de hackers gevoelige klantinformatie uit Okta’s klantenondersteuningssysteem haalden, was door HTTP-archiefbestanden (HAR-bestanden) te downloaden die aan supportcases waren toegevoegd.
HAR-bestanden zijn in feite opnames van browsersessies die vaak met supportmedewerkers worden gedeeld om technische problemen te repliceren en op te lossen. Deze bestanden kunnen uiterst gevoelige informatie bevatten, waaronder:
- Authenticatiecookies
- API-sleutels en toegangstokens
- Gebruikersnamen en wachtwoorden
- Persoonlijk identificeerbare informatie zoals namen, adressen, enzovoort
- Propriëtaire applicatiecode
- Strategische documenten en communicatie
Met toegang tot klant-HAR-bestanden verkregen de kwaadwillenden actieve sessiecookies, API-sleutels en andere inloggegevens. Vervolgens konden ze echte gebruikers imiteren en toegang krijgen tot vertrouwelijke systemen en gegevens van Okta-klanten.
Hoe het Okta-datalek werd ontdekt
Het datalek werd oorspronkelijk gemeld door BeyondTrust op 2 oktober. Het incident begon toen BeyondTrust een aanval detecteerde waarbij geprobeerd werd toegang te krijgen tot een interne Okta-beheeraccount met een geldige, gestolen sessiecookie. BeyondTrust zag dat de aanvallers een actieve gebruikerssessie uit een support-HAR-bestand kaapten om een achterdeur te creëren voor administratieve toegang tot hun Okta-portaal. Een andere getroffen klant, Cloudflare, ontdekte dat de hackers gestolen API-sleutels uit het HAR-bestand van een medewerker gebruikten om ongeoorloofd toegang te krijgen tot enkele van hun systemen.
Het datalek in het Okta-klantenondersteuningssysteem onderstreept het groeiende risico van supply chain-cyberaanvallen en waarom supply chain-aanvallen een belangrijk aanvalspad zijn geworden voor cybercriminelen. Uit het IBM 2023 Cost of a Data Breach Report blijkt dat 12% van de datalekken in het voorgaande jaar de software supply chain betrof. Tegelijkertijd was bij 15% van de datalekken een externe zakelijke partner betrokken, waarbij datalekken via partners bijna 12% hogere kosten met zich meebrachten dan het gemiddelde datalek.
Waarom zijn deze datalekken ernstiger? Leveranciers en verkopers hebben vaak brede toegangsrechten tot klantnetwerken, gegevens en applicaties. Dit maakt hen een aantrekkelijk opstapje voor hackers om doelorganisaties binnen te dringen. Eenmaal binnen in het systeem van een leverancier of verkoper kunnen aanvallers via vertrouwde toegangswegen eenvoudig lateraal bewegen en ongemerkt klanten verderop in de keten compromitteren. Omdat deze toegang afkomstig is van een legitieme derde partij, kan deze makkelijker beveiligingsmaatregelen omzeilen. Bovendien kunnen kwaadwillenden via software supply chain-aanvallen toegang krijgen tot honderden of zelfs duizenden bedrijfsomgevingen en gegevens.
Waarom moderne supportplatforms beveiligd moeten zijn
Dit datalek benadrukt de enorme risico’s die gepaard gaan met klantenondersteuningssystemen in 2023. Moderne teams voor klantenondersteuning verwerken ongelooflijk gevoelige informatie van zowel interne als externe gebruikers. Enkele van de risico’s zijn:
Persoonlijke klantgegevens blootgesteld
Supporttickets, livechattranscripties en e-mailinhoud bevatten vaak persoonlijke informatie zoals namen, adressen, accountgegevens, enzovoort. Deze gegevens kunnen worden gebruikt voor identiteitsdiefstal of verkocht worden op het dark web. Juiste encryptie is cruciaal voor naleving van regelgeving zoals GDPR, CCPA, HIPAA en andere.
Broncode en intellectueel eigendom kwetsbaar
Ontwikkelings- en engineeringteams delen vaak eigen broncode en ander intellectueel eigendom met supportmedewerkers om bugs en andere problemen te onderzoeken. Deze uiterst waardevolle gegevens moeten worden beschermd tegen diefstal en misbruik door hackers.
Werknemersgegevens in gevaar
Gebruikersnamen, wachtwoorden, API-sleutels, tokens en andere inloggegevens worden vaak gedeeld via klantenondersteuningskanalen voor probleemoplossing. Aanvallers kunnen deze gebruiken om toegang te krijgen tot interne bedrijfsomgevingen en gegevens. Multi-factor authentication biedt een extra beveiligingslaag om gestolen inloggegevens te beperken.
Gevoelige interne gegevens blootgesteld
HR-dossiers, financiële documenten, klantenlijsten, strategische plannen en meer worden vaak door supportmedewerkers verwerkt. Deze gevoelige interne gegevens kunnen leiden tot nalevingsschendingen, rechtszaken en competitieve schade als ze niet goed beveiligd zijn en uitlekken.
Systeemgegevens openen deuren
Zoals bij dit Okta-datalek bleek, kunnen toegangsinformatie zoals sessiecookies en API-sleutels die uit supportbestanden worden gehaald, criminelen in staat stellen eenvoudig gebruikers te imiteren en vertrouwelijke systemen binnen te dringen. Encryptie van deze gegevens is essentieel.
Essentiële beveiligingsmogelijkheden voor klantenondersteuning
Om datalekken via klantenondersteuningssystemen te voorkomen, hebben organisaties oplossingen nodig die het volgende bevatten:
Volledige inhoudsencryptie
Alle inhoud die wordt verzonden en opgeslagen binnen klantenondersteuningsplatforms moet end-to-end worden versleuteld met sterke standaarden zoals AES-256. Dit biedt een cruciale vangnet als systemen worden gecompromitteerd door aanvallers.
Granulaire toegangscontrole
Fijnmazige toegangscontrole op inhoud stelt bedrijven in staat om toegang op basis van het need-to-know-principe te beperken. Dit beperkt de schade als inloggegevens van medewerkers worden gestolen.
Uitgebreide activiteitslogs
Gedetailleerde logs van alle toegang, delen, downloads, verwijderingen, enzovoort op klantenondersteuningsplatforms zijn essentieel om misbruik te detecteren en te voldoen aan rapportagevereisten voor compliance.
Native app-integraties
Naadloze integraties met veelgebruikte tools zoals e-mail, Salesforce, Slack, Zendesk en andere maken veilige contentworkflows mogelijk zonder wijziging van gebruikersprocessen. Losse tools leiden tot risicovolle omwegen.
Geldige compliance-certificeringen
Actuele audits zoals SOC 2, ISO 27001, FedRAMP en HIPAA tonen aan dat platforms voldoen aan grondige beveiligingsnormen voor het verwerken van gevoelige gegevens.
Hoe Kiteworks gevoelige klantondersteuningsinhoud beveiligt
Kiteworks biedt een speciaal ontwikkeld contentcommunicatieplatform dat is ontworpen om strenge beveiligingsmaatregelen te bieden, afgestemd op moderne teams voor klantenondersteuning. Hieronder enkele van de belangrijkste mogelijkheden:
Best-in-class encryptie beschermt gegevens
Kiteworks maakt gebruik van toonaangevende AES-256-bit encryptie om communicatie van klantenondersteuning zowel tijdens verzending als opslag te beveiligen. Deze militaire encryptie maakt gecompromitteerde inhoud feitelijk nutteloos en onleesbaar voor onbevoegden. Kiteworks beheert encryptiesleutels op een zeer veilige, eigen manier. Alle encryptiehandelingen worden volledig uitgevoerd op de eigen infrastructuur van de klant voor optimale beveiliging.
Granulaire toegangsbeleid beperkt datablootstelling
Kiteworks stelt beheerders in staat om contextuele toegangsbeleid te configureren op basis van gebruikersrollen, inhoudskenmerken en andere variabelen. Dit maakt nauwkeurige beperkingen mogelijk op toegang tot vertrouwelijke gegevens volgens het least-privilege-principe. Zo kunnen beleidsregels bepalen welke supportmedewerkers bepaalde soorten gevoelige klantinformatie of interne documenten mogen inzien op basis van hun rechtsbevoegdheid, autorisatieniveau, casustype en andere factoren. Dit minimaliseert schade als inloggegevens worden gecompromitteerd.
Uitgebreide auditlogs detecteren bedreigingen
Kiteworks registreert automatisch alle gebruikers-, inhouds- en systeemactiviteiten binnen het platform en creëert volledige auditlogs. Hierdoor kunnen organisaties toegang tot gevoelige communicatie monitoren en voldoen aan compliance-rapportagevereisten. Auditlogs leggen gevoelige handelingen vast zoals het uploaden, downloaden, verwijderen van inhoud, beleidswijzigingen, inloggen en het wijzigen van rechten. Alerts markeren automatisch verdachte activiteiten voor onderzoek.
Nauwe integratie met bestaande systemen
Het Kiteworks-platform integreert diepgaand met Salesforce Service Cloud en andere bedrijfsapplicaties. Dit maakt naadloze workflows voor klantenondersteuning mogelijk zonder verstoring. Supportmedewerkers kunnen efficiënt communiceren binnen vertrouwde tools zonder risicovolle handmatige omwegen zoals het downloaden en opnieuw uploaden van gevoelige inhoud die gegevens kan blootstellen.
Grondig geaudit voor beveiligingscompliance
Kiteworks ondergaat grondige externe audits en certificeringen, waaronder FedRAMP, IRAP, SOC 2 Type II, HIPAA, ISO 27001 en PCI DSS, om de beveiligingsstatus te valideren. Klanten kunnen verifiëren dat Kiteworks voldoet aan uitgebreide controles voor het beschermen van gevoelige gegevens. Compliance-rapporten bieden transparantie in relevante beveiligingsbeleid, procedures en controles. Klanten kunnen deze rapporten aan auditors, toezichthouders en partners overleggen om aan te tonen dat er grondige gegevensbescherming is.
Moderne klantenondersteuning voor gevoelige datacommunicatie
Het Okta-datalek is een confronterende herinnering aan de enorme risico’s die klantenondersteuningsplatforms creëren bij het verwerken van zeer vertrouwelijke klantgegevens, broncode, inloggegevens en andere gevoelige informatie. Moderne oplossingen zoals die van Kiteworks zijn speciaal ontworpen om deze kanalen af te schermen tegen ongeoorloofde toegang door militaire encryptie, granulaire toegangscontrole, activiteitsmonitoring, beveiligingscertificeringen en private on-premises infrastructuur te bieden. Door deze technologieën te benutten, kunnen bedrijven hun teams voor klantenondersteuning veilig uitrusten met de tools die ze nodig hebben om uitstekende service te verlenen zonder grote hoeveelheden gevoelige gegevens bloot te stellen.
Plan vandaag nog een op maat gemaakte demo om het Kiteworks-platform in actie te zien.