🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Aprendemos muito com esse ataque e identificamos uma falha grave de segurança nos produtos da Atlassian. Confira aqui
Estamos investigando um ataque cibernético direcionado ao CloudSEK. A senha do Jira de um funcionário foi comprometida para ter acesso às nossas páginas de confluência. Além disso, o atacante tem alguns detalhes internos, como capturas de tela, relatórios de bugs, nomes de clientes e diagramas de esquema.
Nenhum acesso ao banco de dados ou servidor foi comprometido. Estamos investigando os detalhes e mais informações serão compartilhadas com você quando as descobrirmos. Obrigado por sua confiança. Sempre acreditamos na transparência. Por isso, estamos começando um blog para atualizá-lo com informações ao vivo enquanto investigamos os detalhes.
Suspeitamos que uma famosa empresa de segurança cibernética esteja monitorando a Dark Web por trás do ataque. O ataque e os indicadores se conectam a um atacante com um histórico notório de uso de táticas semelhantes que observamos no passado.
Um agente de ameaças, 'sedut', ingressou recentemente em vários fóruns de crimes cibernéticos nos dias 5 e 6 de dezembro, alegando ter acesso às redes CloudSEK, o que supostamente levou ao comprometimento das contas xVigil, Codebase, Email, JIRA e de mídia social. O atacante não tem reputação na Darkweb e criou a conta do Dark Web Market especificamente para publicar informações relacionadas ao CloudSEK.
Nenhum resgate foi exigido da CloudSEK, nem havia sinais de um grupo típico de cibercrime.
Aqui estão as reivindicações do ator e os comentários contra cada reclamação da CloudSEK com base nas investigações que fizemos até agora.
Nome do incidenteResumo da reclamação do ator da ameaçaComentário do CloudSEK Acesso ao Confluence e ao JiraO ator da ameaça alegou ter acesso ao Jira.Isso está correto e validado.Acesso ao PO dos clientesO ator alegou ter acesso aos pedidos de compra do cliente.Certas informações do PO que estavam disponíveis no Jira foram acessadas.Acesso à conta do TwitterO ator alegou ter acesso às mídias sociais (Twitter) .CloudSEK main contas de mídia social não foram violadas. Em vez disso, uma conta de mídia social que usamos para realizar ações de remoção foi comprometida. Alguns de nossos clientes foram marcados por meio de tweets. Alguns anúncios pessoais da mídia foram marcados por meio de um tweet. A intenção do atacante não era exfiltrar dados, mas sim causar danos à marca/reputação.GMT 2h06, 7 de dezembro.
GMT 2h29, 7 de dezembro
Que tipo de dados do cliente vazaram?
O que não está comprometido?
GMT 9:00
21 de novembro de 2022: Um funcionário enfrentou problemas de desempenho do laptop.
22 de novembro de 2022: A CloudSEK contratou um fornecedor terceirizado (Axiom) para verificar o problema. O fornecedor retirou o laptop das instalações da CloudSEK para manutenção. O laptop foi devolvido com uma nova cópia do Windows e um malware de log do Stealer (Vidar Stealer) instalado. O administrador do CloudSEK entregou o laptop ao funcionário.
24 de novembro de 2022: O malware Stealer Log enviou as senhas/cookies da máquina do funcionário para um mercado da darkweb. O atacante comprou os registros no mesmo dia. O invasor não conseguiu usar as outras senhas devido à MFA. Por isso, ele usou os cookies de sessão para restaurar as sessões do jira.
As credenciais vazadas do Jira deram ao agente da ameaça acesso a
Todas as capturas de tela e supostos acessos compartilhados pelo agente da ameaça podem ser rastreados até os tíquetes do JIRA e as páginas internas do confluence. Até mesmo as capturas de tela do Elastic DB, do esquema de banco de dados MySQL e do Xvigil/PX são de documentos de treinamento armazenados no JIRA ou no Confluence.
Ao contrário das afirmações do ator da ameaça:
O CloudSEK não armazena informações críticas sobre seus clientes. A CloudSEK é uma empresa de SaaS cujos produtos utilizam dados públicos para fornecer inteligência externa sobre ameaças na forma de vetores de acesso inicial e TTPs. Nenhum dado dessa violação pode ser usado para lançar ataques à cadeia de suprimentos aos clientes.
As seguintes alterações no processo foram feitas, bem como controles de segurança aprimorados. Estamos compartilhando os controles de segurança que tínhamos antes e nossos controles de segurança aprimorados.
Processo atualizado para garantir que os sistemas EDR estejam ativos durante o período de quarentena.
Compartilhamento de senhas no Jira, Slack e ConfluenceNão há compartilhamento de senhas no Jira, Slack ou Confluence.Implemente uma ferramenta para monitorar espaços de trabalho públicos em busca de credenciais e notificar a equipe de segurança.
Os funcionários podem acessar vários documentos internos nos canais Jira/Confluence/Slack, etc.Limite o escopo e a autorização revogando a permissão do Jira/Confluence. (Necessidade de conhecer a base)Autorização e permissão no canal Slack com base no perfil e na função do funcionário.
Gerenciamento de frotas/estoques usando ferramentas de processamento de texto.Gerenciamento de frota/estoque usando o Fleet DM.Renovação da segurança de dispositivos — Segurança de dispositivos para funcionários (dispositivos físicos usados por funcionários, incluindo laptop, desktop, roteadores e muito mais) Renovação da segurança de dispositivos — Segurança de dispositivos para funcionários (dispositivos físicos usados por funcionários, incluindo laptop, desktop, roteadores e muito mais)Criptografia de discos
Lista de ferramentas e software padrão para todas as máquinas.
Monitorando a telemetria quase em tempo real usando
SentinelOne EDR
FleetDM
Regras do Fleet DM — telemetria, implementação e verificação automatizadas de conformidade.
Fleet DM — Gerenciamento automatizado de patches para todos os dispositivos dos funcionários.
Os produtos de segurança CloudSEK são implantados para segurança interna. Recursos compartilhados para monitorar as ferramentas do CloudSEK e outras ferramentas de segurança.Os produtos de segurança CloudSEK são implantados para segurança interna. Recursos dedicados para monitorar as ferramentas do CloudSEK e outras ferramentas de segurança.Monitoramento de contas de alto nível. Identifique e liste contas de alto risco e configure o monitoramento regular.Atualização periódica do sistema operacionalAtualização periódica do sistema operacionalExercícios de simulação de incêndio periodicamente para testar o BCP e a resiliênciaExercícios de simulação de incêndio periodicamente para testar o BCP e a resiliência.Pentesting periódico, exercícios de Red Teaming, simulação de phishing e Bug Bounties. Pentesting periódicos, exercícios de Red Teaming, simulação de phishing e Bug Bounties. Políticas de integração e saída de funcionáriosPolíticas de integração e saída de funcionáriosVerificações de antecedentes do fornecedor.Verificações de antecedentes do fornecedor.Verificação rigorosa e automatizada da implementação de 2FA/MFAVerificação rigorosa e automatizada da implementação de 2FA/MFAManual para diferentes tipos de incidentes de segurançaManual para diferentes tipos de incidentes de segurançaPlano de continuidade de negóciosJá existe um plano de continuidade de negócios.Aprendemos muito com esse ataque e identificamos uma falha grave de segurança nos produtos da Atlassian. Confira aqui