A Okta, uma das principais plataformas de segurança de identidade corporativa, enfrenta uma nova onda de ataques cibernéticos. A empresa, utilizada por mais de 18 mil organizações, revelou recentemente um aumento significativo em ataques de phishing direcionados a seus clientes. Os criminosos exploram vulnerabilidades na configuração dos sistemas para obter acesso não autorizado a informações sensíveis.
Segundo um comunicado da própria Okta, os ataques são conduzidos por hackers que se passam por membros do suporte da empresa. O objetivo é enganar usuários e roubar credenciais, permitindo a invasão de sistemas corporativos. Diante desse cenário, especialistas em segurança cibernética reforçam a importância da adoção de configurações avançadas de proteção para mitigar esses riscos.
Como os ataques estão ocorrendo?
Os cibercriminosos utilizam técnicas de engenharia social para convencer funcionários de grandes empresas a fornecerem informações sigilosas. Entre as estratégias mais comuns estão:
- E-mails falsos do suporte da Okta, solicitando o login dos usuários.
- Chamadas telefônicas fraudulentas, persuadindo as vítimas a fornecerem códigos de autenticação.
- Links maliciosos, que redirecionam para páginas falsas imitando o portal oficial da Okta.
Após obterem as credenciais de acesso, os criminosos podem se infiltrar nos sistemas corporativos, roubar dados e até instalar malwares que comprometem a infraestrutura da empresa.
Medidas para reforçar a segurança da Okta
Especialistas apontam que existem seis configurações essenciais para garantir uma proteção mais robusta contra esses ataques. A seguir, veja as principais recomendações:
1. Aplicação de políticas de senha robustas
A Okta permite que administradores configurem regras avançadas para senhas. Recomenda-se a exigência de senhas complexas, com variações de caracteres, além de verificações para evitar combinações fracas ou comprometidas em vazamentos.
2. Autenticação multifator resistente a phishing
Uma das estratégias mais eficazes contra ataques de phishing é o uso de FIDO2, biometria ou Okta Verify. Essas tecnologias tornam o processo de autenticação mais seguro, impedindo que senhas roubadas sejam suficientes para acessar sistemas críticos.
3. Monitoramento de comportamento anômalo
A plataforma oferece ferramentas que permitem detectar atividades suspeitas, como logins de locais incomuns ou tentativas repetidas de acesso. A configuração dessas regras de detecção ajuda a bloquear acessos mal-intencionados.
4. Implementação de restrições de privilégios
O princípio de menor privilégio deve ser seguido rigorosamente. Isso significa garantir que apenas usuários autorizados tenham acesso a funções administrativas e dados sensíveis, reduzindo a superfície de ataque.
5. Monitoramento contínuo com SSPM
O uso de soluções de SaaS Security Posture Management (SSPM) permite um acompanhamento contínuo da segurança da plataforma, detectando falhas e prevenindo acessos indevidos.
6. Revisão de integrações de terceiros
Conexões com aplicativos externos podem representar riscos. É fundamental revisar quais serviços estão integrados à Okta e remover permissões desnecessárias.
A importância da segurança corporativa
A crescente sofisticação dos ataques cibernéticos evidencia a necessidade de medidas proativas para garantir a segurança digital. Empresas que utilizam a Okta devem revisar suas configurações regularmente e manter suas equipes treinadas para identificar tentativas de phishing.
Além disso, especialistas recomendam que organizações sigam boas práticas de segurança, como auditorias frequentes, adoção de soluções de detecção de ameaças e atualizações constantes dos protocolos de proteção.
A Okta continua sendo uma das plataformas mais confiáveis para gestão de identidade corporativa, mas sua segurança depende de configurações adequadas e vigilância constante. Empresas que adotam as medidas recomendadas conseguem reduzir significativamente os riscos de ataques cibernéticos.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!