Red Hat confirma exposição de dados de clientes após ciberataque a instância GitLab

A SEK informa que a Red Hat confirmou, em 2 de outubro deste ano, uma violação de segurança em uma instância GitLab Community Edition utilizada pela equipe Red Hat Consulting. De acordo com reportagens do portal de notícias Bleeping Computer, o grupo Crimson Collective afirmou ter invadido a infraestrutura em meados de setembro e exfiltrado aproximadamente 570 GB de dados comprimidos de mais de 28 mil repositórios privados.

O ataque começou em meados de setembro, quando os atacantes obtiveram acesso não autorizado à instância. Em 24 de setembro, o Crimson Collective criou um canal no Telegram para divulgar as suas operações. No primeiro dia de outubro, os atores de ameaça publicaram evidências da violação ao ambiente da Red Hat, compartilhando listagens dos repositórios acessados indevidamente.

Os dados exfiltrados compõem 570GB de dados comprimidos, os quais incluem Relatórios de Engajamento de Clientes (CERs) datados dos últimos cinco anos. Tais arquivos contam com dados sobre configurações, arquiteturas de rede, tokens de autenticação e outras informações que podem ser utilizadas para invasão às redes dos clientes da companhia. Adicionalmente, também há arquivos com dados sobre configurações de VPNs, inventários de servidores, entre outros.

De acordo com as investigações, mais de 800 consumidores podem ter sido afetados pela invasão. Entre as organizações cujos documentos sigilosos aparecem nas listagens divulgadas pelo grupo criminoso, estão empresas como IBM, Walmart, Siemens, Adobe, Santander, Telefonica e T-Mobile, além de órgãos governamentais, por exemplo, NIST e NSA.

O Crimson Collective alega ter tentado contato com a Red Hat através de canais oficiais para apresentar demandas de extorsão, mas recebeu uma resposta automática genérica direcionando-os ao processo padrão de reporte de vulnerabilidades.

A Red Hat, por sua vez, enfatizou que está tratando o incidente com máxima prioridade, tendo iniciado uma investigação, removido os acessos indevidos, isolado os ambientes e contatado as autoridades. A organização relatou que já implementou medidas de hardening feitas para prevenir acessos maiores.

Em comunicado oficial, a Red Hat relatou que o incidente pode ter afetado somente clientes de Consulting, os quais serão notificados diretamente pela companhia caso tenham sido impactados. A empresa afirmou que, no momento, não tem motivos “para acreditar que esse problema de segurança afete qualquer um dos outros serviços ou produtos, incluindo a cadeia de fornecimento de softwares ou o download de softwares Red Hat de canais oficiais.”

O GitLab esclareceu que sua infraestrutura gerenciada não foi afetada, enfatizando que o incidente envolveu uma instância autogerenciada da Community Edition, cuja segurança é responsabilidade do próprio cliente – neste caso, a Red Hat.

Diante desse cenário, a SEK recomenda algumas ações para organizações que mantêm relacionamento com a Red Hat Consulting:

  • Contatar a Red Hat por meio da abertura de um ticket de suporte para verificar se suas informações foram expostas.
  • Rotacionar todos os tokens de acesso, chaves de API, credenciais de banco de dados e segredos compartilhados com a Red Hat.
  • Aplicar patches recentes para instâncias GitLab CE.
  • Revisar logs de acesso em busca de atividades anômalas.
  • Reforçar políticas de gestão de acessos e implementar segmentação rigorosa de sistemas críticos para limitar movimentação lateral.
  • Implementar monitoramento em plataformas para detectar exfiltração de dados e acessos não autorizados.
  • Capacitar colaboradores para reconhecer tentativas de phishing, tendo em vista que os vazamentos de dados podem aumentar tais ataques.

A SEK permanece à disposição para apoiar seus clientes na implementação das medidas recomendadas. Nos comprometemos a atualizar este comunicado em caso de novas informações.

 

Mais conteúdos como este:

Ataques coordenados ao Salesforce afetam centenas de organizações globalmente

O FBI alertou sobre ataques que exploram o Salesforce para roubo de dados e tokens OAuth em grandes empresas.

SEK identifica campanha de golpe via WhatsApp com falso comprovante de pagamento

A SEK identificou uma nova campanha de ataques cibernéticos direcionada a empresas brasileiras através do WhatsApp.

Aviso de cookies
SEK

A SEK respeita a sua privacidade e está comprometido com o tratamento de seus dados pessoais. Para isso, elaboramos esse Aviso de Cookies para explicar a você como utilizamos cookies em sua navegação em nosso website e indicar quais são os cookies utilizados.

Cookies estritamente necessários

Precisamos coletar determinados cookies para que nosso website funcione corretamente. Não é possível recusar estes cookies se você quiser acessar o website.acc

Cookies de desempenho/analíticos

Nos permitem contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles nos ajudam a analisar, por exemplo, quais páginas são as mais e menos populares e a ver como os visitantes se movem em nosso website.

Cookies de preferência

Nos permitem personalizar a experiência do usuário sem que ele precise reconfigurar as preferências a cada visita ao site, registrando escolhas individuais, como idioma preferido, layout ou configurações de acessibilidade.