Spécialiste de l'authentification et de la gestion des accès en SaaS, Okta est de nouveau en proie à des soucis de sécurité. En début d'année, la société avait été ciblée par le cybergang Lapsus$, parvenue à pénétrer ses réseaux et publier des données confidentielles de centaines de comptes clients. A l'époque, l'intrusion a été faite via une passerelle VPN sur un ancien système réseau appartenant à Sykes, une société de service client travaillant pour Okta que Sitel a racheté en 2021.

Cette fois, Okta a expliqué avoir été prévenu début décembre 2022 par GitHub d'un possible accès suspect à ses répertoires de code source. « Après enquête, nous avons conclu qu'un tel accès a été utilisé pour copier les référentiels de code Okta », a prévenu le fournisseur. « Notre enquête a conclu qu'il n'y avait pas d'accès non autorisé au service Okta, ni d'accès non autorisé aux données clients ».

Les dépôts GitHub d'AuthO aussi touchés en septembre 2022

Suite à cet incident, le groupe a rapidement mis en place des restrictions temporaires sur l'accès à ses référentiels GitHub et suspendu toutes les intégrations GitHub avec des applications tierces. « Depuis, nous avons examiné tous les accès récents aux référentiels de logiciels Okta hébergés par GitHub pour comprendre l'étendue de l'exposition, examiné tous les engagements récents sur les référentiels de logiciels Okta hébergés avec GitHub pour valider l'intégrité de notre code et fait pivoter les informations d'identification GitHub. Nous avons également prévenu les forces de l'ordre », indique par ailleurs la société. « Okta ne compte pas sur la confidentialité de son code source pour la sécurité de ses services. Le service Okta reste pleinement opérationnel et sécurisé ».

Ce n'est pas la première fois que les pirates s'en prennent aux répertoires de code des fournisseurs de solutions d'authentification et de gestion des accès. Fin septembre dernier, AuthO a aussi connu une intrusion sur son environnement par une tierce partie individuelle.