Redazione RHC : 2 Febbraio 2024 12:03
Cloudflare ha rivelato i dettagli di un incidente in cui sospette spie governative hanno avuto accesso ai sistemi interni di Atlassian utilizzando dati rubati dalla violazione della sicurezza Okta in ottobre.
Secondo Cloudflare, la violazione nel sistema Atlassian è stata scoperta il 23 novembre 2023 e i trasgressori sono stati costretti a lasciare il sistema il giorno successivo. Secondo i rappresentanti dell’azienda, l’obiettivo dell’attacco è stato quello di ottenere un accesso permanente alla rete globale Cloudflare.
In una violazione della sicurezza di Okta ad ottobre scorso che ha colpito più di 130 clienti dell’azienda, gli aggressori hanno rubato dati per compromettere ulteriormente le organizzazioni. Anche Cloudflare è stato colpito dall’attacco. Cloudflare utilizza Okta come provider di identità integrato con Cloudflare Access per garantire agli utenti un accesso sicuro alle risorse interne.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo i dirigenti di Cloudflare, le spie cercavano informazioni sull’accesso remoto, segreti e token e hanno anche mostrato interesse per 36 ticket Jira su oltre 2 milioni relativi alla gestione delle vulnerabilità, al traffico, al bypass dell’autenticazione a più fattori, all’accesso alla rete e anche la risposta aziendale all’incidente di Okta.
Gli hacker criminali hanno ottenuto un token di servizio e tre set di credenziali di account di servizio attraverso la compromissione di Okta nel 2023, ha affermato Cloudflare. Okta inizialmente sosteneva che le informazioni rubate erano relativamente innocue e potevano essere utilizzate per phishing o ingegneria sociale. Tuttavia, si è scoperto che tra i dati rubati c’erano token di sessione che consentivano l’accesso alle reti di aziende come Cloudflare.
Gli aggressori hanno utilizzato i dati rubati per accedere ai sistemi Cloudflare, tra cui la wiki interna basata su Confluence e il database dei bug Jira, tra il 14 e il 17 novembre 2023. Il 20 e 21 novembre sono stati scoperti ulteriori accessi, dopo i quali i criminali informatici hanno stabilito una presenza persistente sul server Atlassian tramite ScriptRunner per Jira.
L’interesse delle spie per i token è stato confermato anche esaminando 120 repository di codici su Bitbucket su quasi 12.000, che riguardavano principalmente principi di backup, configurazione e gestione WAN, identità, accesso remoto, Terraform e Kubernetes. Secondo la società CDN, alcuni di essi contenevano segreti crittografati e sono stati immediatamente sostituiti, sebbene fossero crittografati in modo sicuro.
L’attacco è stato respinto il 24 novembre 2023, dopodiché la società ha iniziato a valutare i danni e a indagare sull’incidente. Le misure di sicurezza rafforzate hanno coinvolto la società Crowdstrike per una valutazione indipendente.
Cloudflare sta prendendo sul serio l’incidente, nonostante l’impatto operativo limitato, e si impegna nella gestione delle credenziali, nel rafforzamento della sicurezza del software e nel miglioramento del reporting. I lavori sul progetto Code Red, volto a eliminare le conseguenze della violazione, si sono conclusi il 5 gennaio 2024, ma continuano gli sforzi per migliorare la sicurezza in azienda.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006