Okta-hack laat zien hoe kwetsbaar digitale authenticatie is

De afgelopen dagen is duidelijk geworden hoe een hack op Okta grote gevolgen heeft voor klanten van het bedrijf. Met de buitgemaakte data kunnen cybercriminelen namelijk inloggen op systemen van klanten. Daarnaast laat het nog maar eens zien hoe kwetsbaar onze digitale identiteiten zijn.

Eerdere deze week maakte Okta melding dat er data is gestolen uit het ticketsysteem van zijn klantenservice. De data die is buitgemaakt bevat echter zeer gevoelige gegevens, waarmee cybercriminelen nu ook eenvoudig toegang kunnen krijgen tot systemen van de klanten van Okta.

Okta is een zogenaamde identity and access management (IAM)-oplossing, een concurrent van bijvoorbeeld Microsoft (Azure) Active Directory. Okta beheert het adresboek van bedrijven waarin alle medewerkers en hun logingegevens zijn opgenomen. Zodra een medewerker ergens probeert in te loggen wordt die sessie door Okta gecontroleerd. Het is dus een cruciaal onderdeel in een bedrijfsnetwerk.

Slimme hack op klantenservice (helpdesk)

Zoals met alle software-oplossingen gaat er weleens wat mis en heb je als organisatie ondersteuning nodig. Bijvoorbeeld om uit te zoeken waarom iets niet goed werkt bij een bepaalde groep gebruikers of in een browsersessie. Dit geldt ook voor de klanten van Okta en die kunnen daarvoor terecht bij de klantenservice van het bedrijf.

Met problemen zoals eerder beschreven is het vaak het makkelijkste wanneer de klantenservice-medewerker bij Okta het probleem kan repliceren, oftewel zelf kan ervaren waar het mogelijk misgaat. Okta vraagt dan vaak om een zogenaamd HTTP Archive (HAR) bestand te uploaden. Deze bestanden bevatten browserhistorie, sessies en cookies. Hiermee kan de klantenservicemedewerker dan nabootsen wat de gebruiker probeert te doen en waar het misgaat.

Toegang tot sessies en cookies

Hackers zijn er nu echter in geslaagd om middels phishing toegang te krijgen tot het klantenservicesysteem van Okta en konden hierdoor de door klanten aangeleverde HAR-bestanden downloaden. Vervolgens hebben de cybercriminelen al die HAR bestanden doorzocht op sessies en cookies en proberen ze die nu te gebruiken om toegang te krijgen tot systemen van klanten.

Onder meer 1Password en Cloudflare hebben al bekendgemaakt dat ze kwaadaardige activiteiten hebben gedetecteerd die zijn terug te herleiden naar HAR-bestanden bij Okta. De kans bestaat echter dat dit nog maar het tipje van de sluier is.

Okta stelt dat het normaliter aanbeveelt om alle cookies en sessietokens te verwijderen in HAR-bestanden voordat ze worden gedeeld. In de praktijk gebeurt dit waarschijnlijk niet vaak, omdat klanten een oplossing zoeken voor hun probleem en Okta een betrouwbare leverancier is.

Kwetsbaarheid van online authenticatie

Het heeft uiteindelijk enkele weken geduurd tot Okta doorhad wat er precies is gebeurd. Klanten van Okta zagen al veel eerder hoe kwaadwillende probeerden binnen te komen of binnenkwamen en probeerde hun rechten aan te passen, waardoor ze alsnog werden gepakt. Okta heeft inmiddels contact gezocht met klanten die HAR-bestanden hebben aangeleverd die mogelijk zijn buitgemaakt.

Belangrijker aan dit verhaal is dat het laat zien hoe kwetsbaar online authenticatie werkelijk is. Zodra cybercriminelen toegang weten te krijgen tot sessies en cookies kunnen ze de browsersessie van de klant nabootsen en zichzelf toegang verschaffen tot allerlei online systemen. Sommige SaaS-providers hebben hier nog wel wat additionele beveiligingen voor, maar veel ook nog niet.

Wij delen dit artikel van techzine, om dergelijke hacks onder de aandacht te brengen. De gevolgen zijn voor de getroffene immers super groot.

Recent blogs

analyst ict ISL
News
Eenvoudig overstappen naar Analyst ICT: zo werkt het!
Het afgelopen jaar hebben we bij Analyst ICT met trots een aantal nieuwe klanten mogen verwelkomen, of zoals wij het noemen: onboarden. We merken dat het traject van eerste contact tot daadwerkelijke overstap vaak wat tijd kost. En dat begrijpen we maar al te goed. ICT wordt door veel bedrijven nog steeds als iets “vaags” ervaren. Tegelijkertijd raakt het vrijwel elk primair proces binnen een organisatie. Voeg daar de nuchtere Nederlandse mentaliteit aan toe “het is overal wel wat, dus waarom overstappen?” en het is logisch dat bedrijven hun tijd nemen. Toch zien we een duidelijke trend: veel ICT-dienstverleners in…
sharepoint onedrive het verschil
Blog
Kritieke Zero-Day Kwetsbaarheid in SharePoint Server: Wat u moet weten
Microsoft heeft recent gewaarschuwd voor een ernstige zero-day kwetsbaarheid in SharePoint Server, geregistreerd als CVE-2025-53770. Deze kwetsbaarheid wordt momenteel op grote schaal misbruikt en stelt aanvallers in staat om op afstand kwaadaardige code uit te voeren op getroffen servers. Het is belangrijk om te benadrukken dat alleen on-premises SharePoint-installaties kwetsbaar zijn; SharePoint Online in Microsoft 365 is niet vatbaar voor deze aanval. Wat is er aan de hand? Sinds 18 juli detecteert Microsoft actieve aanvallen die gebruikmaken van deze kwetsbaarheid. De aanvallers weten bestaande beveiligingsmaatregelen te omzeilen die eerder in juli zijn geïntroduceerd. De aanvalsmethode is gebaseerd op een eerder…
IOS26
Blog
iOS 26: Een Nieuwe Naam, een Nieuw Tijdperk
Apple heeft onlangs iOS 26 onthuld, en dat is niet zomaar een reguliere update. Met deze release slaat Apple een compleet nieuwe weg in — letterlijk én figuurlijk. De sprong van iOS 18 naar iOS 26 is geen typefout, maar een bewuste keuze die symbool staat voor een fundamentele verandering in hoe we het mobiele besturingssysteem van Apple moeten begrijpen. Van jaarlijkse updates naar een nieuw paradigma Volgens Apple is het tijdperk van jaarlijkse, incrementele updates voorbij. iOS 26 markeert het begin van een nieuw tijdperk waarin het besturingssysteem nauwer aansluit bij visionOS — het OS van de Apple Vision…

A newsletter

Superlogic right?