La société de sécurité et d’analyse de données Sumo Logic a révélé une faille de sécurité après avoir découvert que son compte AWS (Amazon Web Services) avait été compromis la semaine dernière.
La société a détecté des preuves de la violation le vendredi 3 novembre, après avoir découvert qu’un attaquant avait utilisé des informations d’identification volées pour accéder à un compte AWS Sumo Logic.
Sumo Logic affirme que ses systèmes et réseaux n’ont pas été touchés par la violation et que « les données des clients ont été et restent cryptées ».
« Immédiatement après la détection, nous avons verrouillé l’infrastructure exposée et, par prudence, avons alterné tous les identifiants potentiellement exposés pour notre infrastructure », a déclaré la société.
« Nous continuons d’enquêter de manière approfondie sur l’origine et l’étendue de cet incident. Nous avons identifié les informations d’identification potentiellement exposées et avons ajouté des mesures de sécurité supplémentaires pour protéger davantage nos systèmes. »
Ces mesures impliquent une surveillance renforcée et la résolution des vulnérabilités potentielles afin de prévenir des incidents similaires à l’avenir. La société continue également de surveiller les journaux du réseau et du système pour identifier toute indication d’activité malveillante supplémentaire.
Il est conseillé aux clients de faire pivoter les clés API
À la lumière de ces développements, Sumo Logic a conseillé aux clients de alterner les informations d’identification utilisées pour accéder à ses services ou toutes informations d’identification partagées avec Sumo Logic pour accéder à d’autres systèmes.
Les clients de Sumo Logic doivent immédiatement alterner leurs clés d’accès à l’API et doivent également réinitialiser les éléments suivants par mesure de précaution :
- Sumo Logic a installé les informations d’identification du collecteur
- Informations d’identification tierces qui ont été stockées avec Sumo à des fins de collecte de données par le collecteur hébergé (par exemple, informations d’identification pour l’accès S3)
- Informations d’identification tierces stockées avec Sumo dans le cadre de la configuration de la connexion webhook
- Mots de passe utilisateur pour les comptes Sumo Logic
« Bien que l’enquête sur cet incident soit en cours, nous restons déterminés à faire tout notre possible pour promouvoir une expérience numérique sûre et sécurisée », a déclaré la société.
« Nous informerons directement les clients si des preuves d’accès malveillant à leurs comptes Sumo Logic sont trouvées. Les clients peuvent trouver des mises à jour dans notre centre de réponse de sécurité. »
Sumo Logic exploite une plate-forme d’analyse SaaS cloud native offrant aux clients des analyses de journaux, une surveillance de l’infrastructure, des services de sécurité de l’infrastructure cloud, et bien plus encore.
En mai, la société de capital-investissement Francisco Partners acquis l’entreprise pour 1,7 milliard de dollars. Sa liste de clients comprend de nombreuses entreprises technologiques comme Samsung, Okta, SAP, F5, Airbnb, SEGA, 23andme, Toyota et autres.