Okta, leader nella sicurezza informatica e specialista nell’autenticazione multifattore, ha da poco affrontato una vulnerabilità molto importante. Questa problematica è emersa a causa di un aggiornamento interno. Secondo quanto notato consentiva a determinati account di accedere senza password. Infatti l’azienda che ha subito un attacco da parte del gruppo hacker Lapsus$ nel 2022, ora si trova a gestire un difetto che non è stato causato da attori esterni, ma da una modifica interna.
Okta: sicurezza in evoluzione, cosa fare per proteggersi
Tale vulnerabilità è stata scoperta il 30 ottobre, dopo essere stata introdotta il 23 luglio. Nello specifico il problema si verificava quando il nome utente superava i 52 caratteri. Da qui consentiva l’accesso attraverso una chiave cache di una precedente autenticazione. Anche se può sembrare inusuale avere nomi-utente così lunghi, in contesti aziendali non è raro trovare account creati con il nome e il cognome dell’utente, insieme al dominio dell’azienda. Per fortuna, la società ha poi informato che non ci sono state segnalazioni di utilizzi impropri della vulnerabilità. Anche se esorta ognuno a esaminare i propri registri di accesso.
Anche se Okta ha risolto rapidamente il problema, la questione solleva interrogativi sull’importanza della sicurezza informatica nelle aziende. Nonostante il difetto non abbia colpito le organizzazioni che richiedono l’autenticazione multifattore, la presenza della vulnerabilità per alcuni mesi evidenzia i rischi associati a tali sistemi. Okta ha così raccomandato a tutti di controllare i propri registri per eventuali attività sospette.
Tale questione sottolinea quanto sia importante per le aziende monitorare e aggiornare costantemente le proprie misure di sicurezza. La protezione dei dati e delle informazioni degli persone è fondamentale. Le società devono quindi essere vigili e pronte a rispondere rapidamente a qualsiasi segnale di debolezza. Mentre il mondo della cybersicurezza continua a evolversi, è imperativo adottare misure preventive e garantire che gli aggiornamenti non compromettano la sicurezza degli utenti.