document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Cloudflare, victime d’une cyberattaque sophistiquée

par | 5 Fév 2024 | Actualités cybersécurité

Dans un récent communiqué, Cloudflare, géant technologique reconnu pour ses services de réseau de diffusion de contenu (CDN) et de protection contre les attaques DDoS, a révélé avoir été la cible d’une cyberattaque. Cette attaque a été facilitée par l’usage détourné d’une clé d’accès appartenant à Okta, une société spécialisée dans la sécurité des identités en ligne, suite à un incident de sécurité survenu chez Okta en octobre 2023.

L’incident, qui a été divulgué via un billet de blog, trouve son origine dans une violation de la sécurité chez Okta, affectant le système de gestion de la relation client de l’entreprise. Un acteur malveillant a réussi à accéder et télécharger un rapport contenant des noms, adresses email, et autres données critiques, mettant en péril les comptes administrateurs d’Okta.

Entre le 14 et le 17 novembre 2023, l’attaquant a mené une reconnaissance des systèmes de Cloudflare, accédant à son wiki interne et à sa base de données de bugs, ainsi qu’à son système de gestion de code source. Il a également tenté d’accéder à un serveur console qui avait accès à un centre de données à São Paulo, Brésil.

Les journaux d’accès ont révélé que l’attaquant a utilisé un jeton d’accès unique et trois identifiants de compte de service dérobés lors de la brèche Okta, que Cloudflare n’avait pas renouvelés assez rapidement. Malgré l’étendue apparente des activités de l’attaquant sur cette période de trois jours, ses mouvements au sein du réseau de l’entreprise ont été restreints grâce aux systèmes de sécurité en place, et l’accès a finalement été coupé le 24 novembre.

Cloudflare a attribué cet incident à un acteur étatique sophistiqué, soulignant l’approche méthodique et minutieuse de l’attaquant. En réponse à cette brèche significative, Cloudflare a lancé une opération Code Rouge, mobilisant d’importantes ressources pour renforcer la sécurité, examiner les systèmes accédés, et mettre en œuvre une rotation complète des identifiants et un durcissement des systèmes.

Malgré la portée relativement limitée de l’intrusion, Cloudflare a pris des mesures rigoureuses pour éliminer toute vulnérabilité potentielle ou vestige de l’attaque que l’acteur malveillant pourrait utiliser pour regagner l’accès, y compris le remplacement du matériel dans un centre de données à São Paulo, par mesure de précaution. Une enquête indépendante menée par CrowdStrike a corroboré les constatations de Cloudflare, confirmant que les activités de l’acteur de la menace étaient confinées à l’environnement Atlassian reconnu comme compromis.

Illustration Crowdstrike

Cloudflare a partagé des indicateurs de compromission (IoC) pour aider d’autres clients d’Okta à détecter des activités similaires. Toutefois, sur la base des preuves recueillies, l’entreprise n’a pas pu attribuer l’attaque à un groupe de menaces connu ou documenté.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

© 2024 VPN Mon Ami

Conditions d’utilisation

Politique de confidentialité

Share This