Rollbar

ソフトウェアのバグ追跡会社である Rollbar は、8 月初旬に未知の攻撃者が同社のシステムをハッキングし、顧客のアクセス トークンにアクセスした後、データ侵害を明らかにしました。

このセキュリティ侵害は、Rollbar が 9 月 6 日にデータ ウェアハウスのログを調査した際に発見され、クラウドベースのバグ監視プラットフォームへのログインにサービス アカウントが使用されたことが示されました。

Rollbar のシステムに侵入した攻撃者は、同社のデータを検索してクラウド認証情報とビットコイン ウォレットを探しました。

「このアクセスを認識したとき、私たちはサービスアカウントを無効にし、不正な当事者によってどのような行動が取られたのか分析を開始しました」とロールバー氏はHave I Been Pwnedの作者であるTroy Hunt氏が共有したデータ侵害通知レターの中で述べた

「パーティは最初にコンピューティングリソースを起動しようとしましたが、許可がないために失敗しました。その後、データウェアハウスにアクセスして、ビットコインウォレットやその他のクラウド認証情報に興味があることを示唆する検索を実行しました。」

Rollbar の追跡調査により、攻撃者が 2023 年 8 月 9 日から 8 月 11 日までの 3 日間、同社のシステムにアクセスしていたことが判明しました。

Rollbar のサーバー内で、ユーザー名や電子メール アドレス、アカウント名、環境名やサービス リンク構成などのプロジェクト情報などの機密性の高い顧客情報にアクセスしました。

プロジェクトのアクセストークンが侵害で盗まれた

さらに重要なのは、ロールバー プロジェクトとの対話を可能にする顧客のプロジェクト アクセス トークンもインシデント中に取得されたことです。

同社によれば、Rollbar プロジェクト データ (読み取りおよび書き込みスコープ付き) へのアクセスを許可するアクセス トークンは期限切れとなり、アクティブなプロジェクトへのデータ送信を許可するアクセス トークンは 30 日で期限切れになるとのことです。

「調査は進行中ですが、当社は顧客データのセキュリティを最優先に考えているため、発見と当社が講じた措置を速やかに通知するよう書面でお知らせします」とロールバー氏は述べた。

「我々はまた、これらの調査結果の検証を支援するために第三者の法医学コンサルタントを雇うつもりであり、その作業は進行中です。」

Rollbar によると、同社のエラー ロギングおよび追跡サービスは、Salesforce、Twilio、Uber、Twitch、Pizza Hut など、世界中の 4 億以上のアプリケーション エンド ユーザーと数千の企業によって使用されています。

昨年、Rollbar は、5,000 を超える顧客と 23,000 人の有料ユーザーが 400 億を超えるエラーを処理できるようになったと発表しました