Cloudflareは、Oktaのセキュリティ侵害を通じて、Atlassianの内部インストールにアクセスされたことを公表しました。2023年のOktaの侵害により、侵入者は1つのサービストークンと3つのサービスアカウントの資格情報を入手し、Cloudflareのシステムにアクセスしました。侵入者は、Confluenceベースの内部ウィキやJiraバグデータベースを調査し、Sliver Adversary Emulation Frameworkを使用してJiraにバックドアアクセスを確立しました。
侵入者はCloudflareのウィキやソースコード管理システムにアクセスしましたが、暗号化された秘密情報は迅速にローテーションされました。Cloudflareは、侵害の影響が非常に限定的であると認識しており、資格情報の管理やソフトウェアの強化、脆弱性管理などの対策を継続しています。Crowdstrikeと協力して独立した評価が行われ、侵害の調査が実施されました。
Cloudflareは、この攻撃が国家攻撃者によるものであり、Cloudflareのグローバルネットワークへの持続的かつ広範なアクセスを目的としていたと述べています。侵入者は、バックアップの仕組みやネットワーク構成、リモートアクセスなどに関連するリポジトリにアクセスしました。Cloudflareは、この攻撃を非常に重大なものと捉え、資格情報の監視やソフトウェアの強化などの対策を継続しています。
【ニュース解説】
Cloudflareは最近、2023年のサンクスギビングデーに発覚したセキュリティ侵害の詳細を公開しました。この侵害は、Oktaのセキュリティ侵害を通じて、CloudflareのAtlassianシステムへのアクセスが可能となったものです。侵入者は、Cloudflareの内部ウィキやJiraバグデータベースを調査し、さらにはソースコード管理システムにもアクセスしました。この攻撃は、国家による攻撃者によって行われ、Cloudflareのグローバルネットワークへの持続的かつ広範なアクセスを目的としていたとされています。
この事件は、企業のセキュリティ体制における脆弱性の重要な例となります。特に、サードパーティのサービスを利用する際のリスクが浮き彫りになりました。Oktaのようなアクセス管理サービスが侵害されると、その影響は顧客企業にまで及びます。このケースでは、CloudflareがOktaのセキュリティ侵害の影響を受け、侵入者によって内部システムが不正アクセスされる事態に至りました。
この事件から学べる教訓は、企業が自社のセキュリティ対策だけでなく、提携するサードパーティのセキュリティ対策にも注意を払う必要があるということです。また、資格情報の管理やソフトウェアの強化、脆弱性管理など、セキュリティ対策の継続的な見直しと強化が重要であることを示しています。
ポジティブな側面としては、Cloudflareがこの侵害を真摯に受け止め、Crowdstrikeと協力して独立した評価を行い、資格情報の管理やソフトウェアの強化など、セキュリティ対策の強化に取り組んでいる点が挙げられます。しかし、このような侵害が発生すると、企業の信頼性に影響を及ぼす可能性があり、顧客データの保護やプライバシーの確保に対する懸念が高まります。
将来的には、企業がセキュリティ対策をさらに強化し、サードパーティとの連携においてもセキュリティ要件を厳格に設定することが期待されます。また、AIや機械学習を活用したセキュリティ対策の進化により、不正アクセスの検出や対応が迅速になることが望まれます。この事件は、セキュリティ侵害に対する警鐘として、企業にとって貴重な学びの機会となりました。
from Cloudflare sheds more light on Thanksgiving security breach in which tokens, source code accessed by suspected spies.