Der Content-Delivery-Network (CDN )Anbieter Cloudflare hat bekannt gegeben, dass es Ende letzten Jahres Ziel eines wahrscheinlich staatlich unterstützten Angriffs wurde, bei dem der Angreifer gestohlene Anmeldeinformationen nutzte, um unbefugten Zugang zu seinem internen Atlassian-Server zu erlangen und letztendlich Zugriff auf einige Dokumentationen und eine begrenzte Menge an Quellcode zu erhalten. Dieser Vorfall wurde im November aufgedeckt, als Cloudflare einen Bedrohungsakteur auf seinem selbst gehosteten Atlassian-Server entdeckte. Das Sicherheitsteam von Cloudflare begann sofort mit einer Untersuchung, schnitt den Zugang des Bedrohungsakteurs ab und zog am Sonntag, den 26. November, das Forensik-Team von CrowdStrike hinzu, um eine eigene unabhängige Analyse durchzuführen.
Cloudflare gab an, dass der interne Atlassian-Server durch einen mutmaßlichen „Angreifer eines Nationalstaats“ gehackt wurde, der Zugriff auf das Confluence-Wiki und das Jira-Bug-Tracking-System erlangte. Die Kompromittierung wurde durch eine sog. Living-Of-the-Land Attacke möglich, bei dem Authentifizierungstoken, die in einem vorherigen Angriff auf Okta gestohlen wurden, verwendet worden sind.
Diese Enthüllung unterstreicht die anhaltende Bedrohung durch staatlich unterstützte Hacker und die Notwendigkeit für Unternehmen, ihre internen Systeme und Zugangsprotokolle kontinuierlich zu überwachen und zu sichern. Cloudflare hat auf den Vorfall reagiert, indem es den Zugang des Angreifers unterbrach und Maßnahmen ergriff, um ähnliche Sicherheitsverletzungen in der Zukunft zu verhindern.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: