Cloudflare рассказала об атаке на свои системы и утечке исходного кода

Cloudflare рассказала об атаке на свои системы и утечке исходного кода

Cloudflare рассказала об атаке на свои системы и утечке исходного кода

Представители американского сетевого гиганта Cloudflare рассказали об атаке правительственных хакеров, в ходе которой злоумышленникам удалось получить доступ к Atlassian-серверу, части внутренних документов и исходного кода.

Для проникновения в системы Cloudflare киберпреступники задействовали скомпрометированные учётные данные. Сам киберинцидент произошёл в период между 14 и 24 ноября 2023 года.

В блоге компании утверждается, что атакующие пытались получить полный доступ к глобального сети Cloudflare и как можно дольше закрепиться в ней. Саму группу назвали достаточно квалифицированной, поскольку она действовала «вдумчиво и методично».

В качестве контрмеры корпорация провела ротацию более пяти тысяч учётных данных, физически разделила тестовые и боевые системы и запустила процессы сетевой криминалистики на 4893 из них.

Согласно анализу, атака включала в себя четырёхдневный период разведки, в ходе которого киберпреступники пытались добраться до порталов Atlassian Confluence и Jira.

Злоумышленники создали собственный Atlassian-аккаунт и получили доступ к серверу. Далее им удалось добраться до системы управления исходным кодом Bitbucket с помощью фреймворка Sliver.

В общей сложности атакующие смогли просмотреть 120 репозиториев и вытащить информацию из 76.

«В 76 затронутых репозиториев исходного кода находилась работа, связанная с резервными копиями, настройками глобальной сети, удалённого доступа и идентификации. Малая часть репозиториев содержала зашифрованные секреты, ротацию которых мы сразу же провели, несмотря на надёжное шифрование», — пишет Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги пентестеров в крупном бизнесе вырос на 55%

Компания «Кросс технолоджис» зафиксировала рост интереса со стороны крупного бизнеса к услугам по тестированию на проникновение (пентесту). За первые пять месяцев 2025 года число таких проектов увеличилось на 55% по сравнению с аналогичным периодом прошлого года. Чаще всего заказывают пентест крупные промышленные компании с филиалами в разных регионах.

В рамках таких проектов проверяют, насколько защищена инфраструктура заказчика: проводят внешний и внутренний пентест, анализируют веб-приложения, Wi-Fi-сети, а также моделируют социальную инженерию. По итогам выдают отчёт с рекомендациями, если находят уязвимости.

За последний год команда пентестеров провела комплексные проверки в нескольких десятках российских компаний, включая Уралхим, Детский мир, структуру РЭЦ и другие.

Основные причины роста спроса:

  • ужесточение законодательства, в том числе введение оборотных штрафов за утечки данных;
  • усиление киберугроз: атаки через цепочки поставок, фишинг с применением дипфейков и ИИ;
  • необходимость проверять отечественные решения на соответствие требованиям регуляторов (например, ФСТЭК России);
  • нехватка специалистов по ИБ, из-за чего пентест чаще заказывают как внешнюю услугу;
  • требования страховых компаний и рост числа SOC-центров;
  • опасения за утечку данных (более 70% компаний указывают на это как на основной риск).

Параллельно команда занимается подготовкой новых специалистов: проводит турниры по информационной безопасности (CTF), разрабатывает инструменты для анализа защищённости, читает лекции в технических вузах и публикует исследования.

По словам исполнительного директора Льва Фесенко, бизнес всё чаще понимает, что пентест — это не просто формальность, а способ реально проверить, насколько организация готова к кибератакам. У крупных компаний такие специалисты могут быть и в штате, но для большинства — это внешняя экспертиза, без которой сложно выстроить полноценную защиту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru