เหตุการณ์ด้านความปลอดภัยช่วงวันขอบคุณพระเจ้าปี 2023
(blog.cloudflare.com)เหตุการณ์ด้านความปลอดภัยช่วงวันขอบคุณพระเจ้าปี 2023
- เมื่อวันที่ 23 พฤศจิกายน 2023 ซึ่งเป็นวันขอบคุณพระเจ้า Cloudflare ตรวจพบผู้ไม่หวังดีบนเซิร์ฟเวอร์ Atlassian ที่โฮสต์เอง
- ทีมความปลอดภัยเริ่มการสืบสวนทันทีและบล็อกการเข้าถึงของผู้ไม่หวังดี
- วันที่ 26 พฤศจิกายน ได้เชิญทีมนิติวิทยาศาสตร์ดิจิทัลของ CrowdStrike เข้ามาทำการวิเคราะห์อย่างอิสระ
- CrowdStrike ดำเนินการสืบสวนเสร็จสิ้น และ Cloudflare ได้แบ่งปันรายละเอียดของเหตุการณ์ด้านความปลอดภัยผ่านบล็อกโพสต์นี้
- ย้ำว่าข้อมูลลูกค้าหรือระบบของ Cloudflare ไม่ได้รับผลกระทบจากเหตุการณ์นี้
- การควบคุมการเข้าถึง กฎไฟร์วอลล์ และการบังคับใช้ฮาร์ดแวร์คีย์ด้านความปลอดภัยร่วมกับเครื่องมือ Zero Trust ทำให้ความสามารถในการเคลื่อนที่ด้านข้างของผู้ไม่หวังดีถูกจำกัด
งานกู้คืนและเสริมความแข็งแกร่งแบบ “Code Red”
- หลังจากกำจัดผู้ไม่หวังดีออกจากสภาพแวดล้อมแล้ว ทีมความปลอดภัยได้ระดมผู้เกี่ยวข้องที่จำเป็นทั้งหมดทั่วทั้งบริษัทเพื่อสืบสวนการบุกรุกและปิดกั้นการเข้าถึงให้เสร็จสมบูรณ์
- ตั้งแต่วันที่ 27 พฤศจิกายน ได้ระดมบุคลากรด้านเทคนิคให้มุ่งเน้นไปที่โครงการชื่อ "Code Red"
- เป้าหมายของโครงการนี้คือการเสริมความแข็งแกร่งและตรวจสอบทุกการควบคุมภายในสภาพแวดล้อม เพื่อเตรียมพร้อมต่อการบุกรุกในอนาคตและป้องกันไม่ให้ผู้ไม่หวังดีกลับมาเข้าถึงสภาพแวดล้อมได้อีก
- CrowdStrike ได้ทำการประเมินอย่างอิสระเกี่ยวกับขอบเขตและระดับของกิจกรรมของผู้ไม่หวังดี
ไทม์ไลน์ของการโจมตี
- การโจมตีเริ่มต้นจากการละเมิดความปลอดภัยของ Okta ในเดือนตุลาคม และตั้งแต่กลางเดือนพฤศจิกายน ผู้ไม่หวังดีได้ใช้ข้อมูลรับรองที่ได้มาจากการละเมิด Okta เพื่อมุ่งเป้าไปที่ระบบของ Cloudflare
- วันที่ 18 ตุลาคม การละเมิด Okta ทำให้ผู้ไม่หวังดีเข้าถึงข้อมูลรับรองได้
- ตั้งแต่วันที่ 14 พฤศจิกายน ผู้ไม่หวังดีเริ่มสำรวจระบบและพยายามเข้าถึง
- วันที่ 15 พฤศจิกายน สามารถเข้าถึง Atlassian Jira และ Confluence ได้สำเร็จ
- วันที่ 16 พฤศจิกายน ได้สร้างบัญชีผู้ใช้ Atlassian
- ระหว่างวันที่ 17 ถึง 20 พฤศจิกายน ไม่มีการเข้าถึงระบบ Cloudflare
- วันที่ 22 พฤศจิกายน ได้ติดตั้ง Sliver Adversary Emulation Framework เพื่อรักษาการเข้าถึงอย่างต่อเนื่อง
- วันที่ 23 พฤศจิกายน ทีมความปลอดภัยตรวจพบการมีอยู่ของผู้ไม่หวังดีและเริ่มปิดกั้นการเข้าถึง
บทสรุป
- คาดว่าเหตุการณ์นี้เป็นฝีมือของผู้โจมตีที่ได้รับการสนับสนุนจากรัฐ โดย Cloudflare ได้ทุ่มเทความพยายามอย่างมากเพื่อจำกัดผลกระทบของเหตุการณ์นี้และเตรียมพร้อมรับมือการโจมตีในอนาคต
- ทีมวิศวกรรมของ Cloudflare ได้ปกป้องระบบ ทำความเข้าใจการเข้าถึงของผู้ไม่หวังดี จัดการกับลำดับความสำคัญเร่งด่วน และวางแผนเพื่อปรับปรุงความปลอดภัยโดยรวม
- CrowdStrike ได้ทำการประเมินอย่างอิสระ และหลังจากรายงานฉบับสุดท้ายเสร็จสมบูรณ์ Cloudflare จึงเผยแพร่บล็อกโพสต์นี้ด้วยความมั่นใจในการวิเคราะห์ภายในและมาตรการที่ดำเนินการต่อการบุกรุก
GN⁺ ความเห็น:
- เหตุการณ์นี้เน้นย้ำถึงความสำคัญของสถาปัตยกรรม Zero Trust ของ Cloudflare ซึ่งทำงานโดยจำกัดการแพร่กระจายของภัยคุกคามต่อทั้งองค์กรผ่านการแยกระหว่างระบบ
- การตอบสนองอย่างรวดเร็วของ Cloudflare และความพยายามเสริมความปลอดภัยผ่านโครงการ "Code Red" ให้ข้อมูลเชิงลึกเกี่ยวกับวิธีที่องค์กรรับมือกับภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์
- บทความนี้เป็นกรณีศึกษาที่มีประโยชน์ซึ่งช่วยให้เข้าใจว่าองค์กรควรตอบสนองอย่างไรและควรดำเนินมาตรการใดเมื่อเกิดเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
เหตุผลที่การกระทำแบบเดียวกับโพสต์บล็อกของ Cloudflare สร้างความน่าเชื่อถือ
ปัญหาของการรั่วไหลของข้อมูล
ปัญหาด้านความปลอดภัยของระบบ Okta
โทเค็นบริการและบัญชีที่ไม่ได้ทำ rotation
การเข้าถึงที่จำกัดของผู้โจมตีและมาตรการตอบสนอง
การวิเคราะห์เป้าหมายของผู้โจมตี
ความประหลาดใจที่ Cloudflare ใช้ BitBucket
การจัดการข้อมูลรับรองที่ไม่ได้ใช้งาน
ข้อเสนอเรื่องการทำ rotation ข้อมูลรับรองหลังเหตุการณ์ Okta และการใช้ honeypot
ข้อสงสัยเกี่ยวกับ Zero Trust (ZT)
ความรู้พื้นฐาน: Cloudflare เป็นบริษัทที่ให้บริการด้านความปลอดภัยอินเทอร์เน็ตและบริการ distributed domain name server ส่วน Okta เป็นบริษัทที่ให้บริการด้าน identity and access management และ Zero Trust คือโมเดลหนึ่งของความปลอดภัยเครือข่ายที่ใช้แนวทางไม่เชื่อถือผู้ใช้หรืออุปกรณ์ใด ๆ โดยปริยายและต้องตรวจสอบยืนยันเสมอ