JumpCloud تأیید کرده است که کلیدهای API مشتری را پس از یک «حادثه امنیتی» در اوایل ژوئیه 2023 بازنشانی کرده است و مشتریانی را که اطلاعیه مشاوره را از دست دادهاند با اختلال در خدمات مواجه میکنند.
در یک پست وبلاگ، شرکت CISO Bob Phan توضیح داد: “تهدیدات امنیتی که ما به عنوان یک صنعت با آن روبرو هستیم، بی سابقه است و نیاز به همکاری قوی از سوی همه مؤسسات دارد.”
جزئیات این حادثه امنیتی پراکنده است، اما فان فاش کرد که دسترسی غیرمجاز توسط یک عامل تهدید پیچیده تحت حمایت دولت ملت، مجموعهای «کوچک و خاص» از مشتریان ذخیرهسازی ابری را هدف قرار داده است که قبل از پست وبلاگ عمومی به آنها اطلاع داده شده است.
حادثه امنیتی JumpCloud
در پاسخ به این حمله، JumpCloud میگوید که هم با شرکای واکنش به حادثه و هم با مجریان قانون برای جلوگیری از چنین حملات بعدی کار میکند و ادعا میکند که “بردار حمله مورد استفاده توسط عامل تهدید کاهش یافته است.”
بازنشانی کلید API در 5 جولای به دنبال «فعالیت غیرمعمول در چارچوب دستورات» در همان روز انجام شد. Phan گفت که کمپین spear-phishing را می توان تا 22 ژوئن ردیابی کرد.
با وجود ابراز تعهد به ارائه “اطلاعات شفاف و به موقع”، برخی نگرانی خود را در مورد این حادثه ابراز کرده اند.
نیک راگو، مدیر ارشد فناوری فیلد در سالت سکیوریتی، شرکتی که ماموریت آن ضد حمله APIها است، گفت که این حادثه برای JumpCloud باید «بسیار مهم» بوده باشد تا اقداماتی را که در کل پایگاه مشتریانش انجام داده است انجام داده باشد.
راگو ادامه داد: «به نظر نمیرسد در حال حاضر شفافیت زیادی در مورد اینکه این حادثه امنیتی چه بوده است، یا اینکه کلیدهای API چه مدت ممکن است به طور بالقوه در معرض دید قرار گرفته باشند، یا اینکه چگونه این نوع حادثه را از تکرار مجدد اصلاح میکنند، وجود ندارد.»
مدیر ارشد فناوری Salt Security Field پیشنهاد میکند که کاربران سازمانی باید به منظور محدود کردن خطر حمله، دسترسی API به حساب خود را از لیست سفید مکانها قفل کنند.
Phan از JumpCloud قول داد که این شرکت به افزایش اقدامات امنیتی خود برای جلوگیری از حملات آینده، با همکاری شرکای صنعتی و دولت ها ادامه خواهد داد.
آخرین دیدگاهها