近日,安全和数据分析公司Sumo Logic确认发生了数据泄漏事件,在公告中Sumo Logic声称在11月3日发现有攻击者使用泄漏的凭证访问了Sumo Logic的AWS账户。

Sumo Logic运营着一个云原生的SaaS分析平台,为客户提供日志分析、基础设施监控、云基础设施安全服务等。Somo Logic的客户群中不乏大量知名科技品牌,例如三星、Okta、SAP、F5、Airbnb、SEGA、23andme、丰田等。今年5月,私募股权公司Francisco Partners以17亿美元收购了Sumo Logic。

Sumo Logic表示,其自身的系统和网络在此次安全事件中未受影响,并且“客户数据一直是加密的。”Sumo Logic解释说:“我们在检测到事件后立即锁定了暴露的基础设施,并出于谨慎考虑,更换了所有可能暴露的基础设施凭证。”

Sumo Logic还建议客户也更换其服务访问凭证,包括与Sumo Logic共享的用于访问其他系统的任何凭证。此外,Sumo Logic警告客户应立即更换他们的API访问密钥,并且还应作为预防措施重置以下内容:

  • Sumo Logic安装的收集器凭证

  • 存储在Sumo中用于由托管收集器收集数据的第三方凭证(例如,S3的访问凭证)

  • 存储在Sumo中作为Webhook连接配置一部分的第三方凭证

  • Sumo Logic账户的用户密码

Sumo Logic表示:“虽然对这一事件的调查还在进行中,但我们仍致力于尽我们所能促进安全和放心的数字体验。如发现有恶意访问SumoLogic账户的证据,我们将直接通知客户。客户可以在我们的安全响应中心找到更新。”

声明:本文来自GoUpSec,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。