2023 Şükran Günü güvenlik olayı
(blog.cloudflare.com)2023 Şükran Günü güvenlik olayı
- 23 Kasım 2023 Şükran Günü'nde Cloudflare, kendi barındırdığı Atlassian sunucularında bir tehdit aktörü tespit etti.
- Güvenlik ekibi hemen soruşturma başlattı ve tehdit aktörünün erişimini engelledi.
- 26 Kasım'da bağımsız analiz için CrowdStrike'ın adli bilişim ekibi sürece dahil edildi.
- CrowdStrike soruşturmayı tamamladı ve Cloudflare bu blog yazısı aracılığıyla güvenlik olayının ayrıntılarını paylaştı.
- Cloudflare, bu olaydan müşteri verilerinin veya sistemlerinin etkilenmediğini özellikle vurguladı.
- Erişim kontrolleri, güvenlik duvarı kuralları, Zero Trust araçları ve fiziksel güvenlik anahtarı zorunluluğu sayesinde tehdit aktörünün yanal hareket kabiliyeti sınırlandı.
“Kod Kırmızı” kurtarma ve güçlendirme çalışmaları
- Tehdit aktörü ortamdan çıkarıldıktan sonra güvenlik ekibi, ihlalin araştırılmasını ve erişimin engellenmesini tamamlamak için şirket genelinde gereken herkesi harekete geçirdi.
- 27 Kasım'dan itibaren teknik personel seferber edilerek "Kod Kırmızı" adlı projeye odaklanıldı.
- Bu projenin amacı, gelecekteki ihlallere karşı hazırlık yapmak ve tehdit aktörünün ortama yeniden erişmesini önlemek için ortam içindeki tüm kontrolleri güçlendirmek ve doğrulamaktı.
- CrowdStrike, tehdit aktörünün faaliyetlerinin kapsamı ve düzeyi hakkında bağımsız bir değerlendirme gerçekleştirdi.
Saldırı zaman çizelgesi
- Saldırı, Ekim ayında Okta'daki güvenlik ihlaliyle başladı; tehdit aktörü, Kasım ortasından itibaren Okta ihlalinden elde ettiği kimlik bilgilerini kullanarak Cloudflare sistemlerini hedef aldı.
- 18 Ekim'deki Okta ihlali nedeniyle tehdit aktörü kimlik bilgilerine erişim sağladı.
- 14 Kasım'dan itibaren tehdit aktörü sistem keşfi ve erişim girişimlerine başladı.
- 15 Kasım'da Atlassian Jira ve Confluence'a başarıyla erişti.
- 16 Kasım'da bir Atlassian kullanıcı hesabı oluşturdu.
- 17-20 Kasım tarihleri arasında Cloudflare sistemlerine erişmedi.
- 22 Kasım'da kalıcı erişim için Sliver Adversary Emulation Framework'ü kurdu.
- 23 Kasım'da güvenlik ekibi tehdit aktörünün varlığını tespit etti ve erişimi engellemeye başladı.
Sonuç
- Bu olayın devlet destekli bir saldırgan tarafından gerçekleştirildiği değerlendiriliyor ve Cloudflare, etkinin sınırlandırılması ve gelecekteki saldırılara hazırlık için büyük çaba harcadı.
- Cloudflare'ın mühendislik ekibi, sistemleri korumak, tehdit aktörünün erişimini anlamak, acil öncelikleri ele almak ve genel güvenliği iyileştirmek için bir plan hazırladı.
- CrowdStrike bağımsız bir değerlendirme gerçekleştirdi ve nihai rapor tamamlandıktan sonra Cloudflare, iç analizine ve ihlale karşı aldığı önlemlere güvenerek bu blog yazısını yayımladı.
GN⁺ görüşü:
- Bu olay, Cloudflare'ın Zero Trust mimarisinin önemini vurguluyor. Bu mimari, sistemler arasındaki izolasyon yoluyla tehdidin tüm organizasyona yayılmasını sınırlayacak şekilde çalışıyor.
- Cloudflare'ın hızlı müdahalesi ve "Kod Kırmızı" projesi aracılığıyla güvenliği güçlendirme çabaları, şirketlerin siber güvenlik tehditlerine nasıl yanıt verdiğine dair içgörü sunuyor.
- Bu yazı, bir siber güvenlik olayı yaşandığında organizasyonların nasıl yanıt vermesi ve hangi adımları atması gerektiğini anlamaya yardımcı olan faydalı bir örnek niteliği taşıyor.
1 yorum
Hacker News görüşü
Cloudflare'ın blog yazısı gibi yaklaşımların neden güven verdiği
Veri sızıntısının sorunu
Okta sisteminin güvenlik sorunları
Döndürülmemiş servis token'ları ve hesaplar
Saldırganın sınırlı erişimi ve alınan önlemler
Saldırganın amacına dair analiz
Cloudflare'ın BitBucket kullanmasına dair şaşkınlık
Kullanılmayan kimlik bilgilerinin ele alınışı
Okta olayından sonra kimlik bilgilerini döndürme ve honeypot önerisi
Zero Trust (ZT) hakkında soru işaretleri
Arka plan bilgisi: Cloudflare, internet güvenliği hizmetleri ve dağıtık alan adı sunucusu hizmetleri sağlayan bir şirkettir; Okta ise kimlik ve erişim yönetimi hizmetleri sunan bir şirkettir. Zero Trust, ağ güvenliğinde varsayılan olarak hiçbir kullanıcıya veya cihaza güvenmeyip doğrulama esasına dayanan bir modeldir.