自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何防止企業(yè)的數(shù)據(jù)和機(jī)密從GitHub存儲庫泄露

安全 云安全
隨著企業(yè)從內(nèi)部部署軟件過渡到云平臺以及越來越多的開發(fā)人員在家工作,包括用戶名、密碼、Google密鑰、開發(fā)工具或私鑰在內(nèi)的機(jī)密不斷增加。

研究表明,網(wǎng)絡(luò)攻擊者不斷在GitHub等公共代碼存儲庫中搜索開發(fā)人員可能留下的秘密,任何微小的錯誤都可能被他們利用。

安全研究員Craig Hays在疫情期間進(jìn)行了一個實驗。他將其SSH用戶名和密碼泄露到GitHub存儲庫中,看看是否有網(wǎng)絡(luò)攻擊者可能會找到它。他認(rèn)為可能需要等待幾天才會有人注意到。事實證明更加殘酷,第一次未經(jīng)授權(quán)的登錄發(fā)生在其泄露用戶名和密碼之后的34分鐘內(nèi)。他說:“對我來說,最讓我大開眼界的是它被利用的速度有多快。”

在最初的24小時內(nèi),六個不同的IP地址9次登錄他的帳號。一名網(wǎng)絡(luò)攻擊者試圖安裝僵尸網(wǎng)絡(luò)客戶端,另一名網(wǎng)絡(luò)攻擊者試圖使用其服務(wù)器發(fā)起拒絕服務(wù)攻擊。Hays還看到有人想從他的服務(wù)器竊取敏感信息,也有人只是查看信息。

實驗表明,威脅行為者不斷掃描GitHub和其他公共代碼存儲庫,尋找開發(fā)人員留下的敏感數(shù)據(jù)。隨著企業(yè)從內(nèi)部部署軟件過渡到云平臺以及越來越多的開發(fā)人員在家工作,包括用戶名、密碼、Google密鑰、開發(fā)工具或私鑰在內(nèi)的機(jī)密不斷增加。法國安全初創(chuàng)廠商GitGuardian公司的聯(lián)合創(chuàng)始人Eric Fourrier表示,僅在今年,數(shù)據(jù)泄露就比去年至少增加了20%,該公司主要提供掃描公共存儲庫以識別網(wǎng)絡(luò)攻擊者可能利用的數(shù)據(jù)的服務(wù)。

黑客如何找到GitHub的秘密

黑客知道GitHub是查找敏感信息的好地方,聯(lián)合國機(jī)構(gòu)、Equifax、Codecov、星巴克和優(yōu)步等機(jī)構(gòu)和組織為此付出了代價。一些企業(yè)可能會爭辯說他們不會面臨風(fēng)險,因為他們不使用開源代碼,但事實上更微妙;開發(fā)人員經(jīng)常將他們的個人存儲庫用于工作項目。根據(jù)針對GitHub的調(diào)查報告,85%的數(shù)據(jù)泄漏發(fā)生在開發(fā)人員的個人存儲庫中,其他15%的數(shù)據(jù)泄漏發(fā)生在企業(yè)擁有的存儲庫中。

開發(fā)人員會留下shell命令歷史、環(huán)境文件和受版權(quán)保護(hù)的內(nèi)容。有時他們也會犯錯誤,因為試圖簡化流程。例如,他們在編寫代碼時可能會包含他們的憑據(jù),因為這樣更容易調(diào)試。然后,他們可能會忘記刪除并提交。即使他們稍后執(zhí)行刪除提交或強(qiáng)制刪除機(jī)密,這些私人信息通常仍然可以在Git歷史記錄中訪問。

GitHub上最常見的機(jī)密類型

Hays說,“我在舊版本的文件中發(fā)現(xiàn)了很多密碼,而這些密碼已被更新的、更干凈的版本替換,而這些版本中沒有密碼。”Git提交歷史會記住所有內(nèi)容,除非明確刪除它。

無論是初級開發(fā)人員還是高級開發(fā)人員都可能犯錯誤。Fourrier說。,“即使你是一位出色的開發(fā)人員,并且在安全問題上受過教育,在某些時候編碼時,可能會犯錯誤,而泄露秘密通常是人為的錯誤。”

在GitHub上發(fā)現(xiàn)的最常見的文件類型

任何開發(fā)人員都會出錯,那些剛進(jìn)入職場的開發(fā)人員通常會泄露更多的機(jī)密。當(dāng)Crina Catalina Bucur多年前還是一名軟件工程專業(yè)的學(xué)生時,就開設(shè)了一個用于開發(fā)目的的AWS賬戶,但不久收到了2000美元的賬單,其中只有0.01美元是她應(yīng)該支付的費(fèi)用。

她說,“我開發(fā)的項目是一個聚合文件管理平臺,用于大約10種云存儲服務(wù),包括亞馬遜的S3。這發(fā)生在GitHub提供免費(fèi)私有存儲庫之前,所以我的AWS訪問密鑰和相應(yīng)的密鑰與代碼一起發(fā)布到我的公共存儲庫。而我當(dāng)時并沒有考慮太多。”

幾天后,她開始收到來自AWS的電子郵件,警告她的賬戶已被盜用,但她沒有仔細(xì)閱讀這些郵件,直到收到賬單。對她來說,幸運(yùn)的是AWS公司免除了其他額外費(fèi)用。但Bucur還是犯了一些被黑客利用的錯誤,包括為方便起見對密鑰進(jìn)行硬編碼并將它們發(fā)布到公共代碼存儲庫中。

Hays表示,如今想要發(fā)現(xiàn)此類錯誤的黑客只需要很少的資源。他在業(yè)余時間是一名漏洞的賞金獵人,并且經(jīng)常依賴開源情報(OSINT),這些都是可以在網(wǎng)上找到的信息。他說,“我選擇的方法是使用標(biāo)準(zhǔn)的Github.com界面人工搜索,我使用搜索運(yùn)算符限制特定的文件類型、關(guān)鍵字、用戶和組織,具體取決于針對的公司。”

一些工具可以使過程更快、更有效。HUMAN公司的安全研究員Gabriel Cirlig說:“網(wǎng)絡(luò)攻擊者運(yùn)行自動機(jī)器人來抓取GitHub內(nèi)容并提取敏感信息。這些機(jī)器人可以一直運(yùn)行,這意味著黑客可以在幾秒鐘或幾分鐘內(nèi)檢測到錯誤。”

一旦發(fā)現(xiàn)秘密,網(wǎng)絡(luò)攻擊者就可以輕松利用它。Fourrier說,“例如,如果找到AWS密鑰,就可以訪問某公司的所有云計算基礎(chǔ)設(shè)施。而針對為特定公司工作的開發(fā)人員并嘗試查看該公司的一些資產(chǎn)非常簡單。”根據(jù)機(jī)密的性質(zhì),黑客可以做很多事情,其中包括發(fā)起供應(yīng)鏈攻擊和危害企業(yè)的安全。

隨著機(jī)密數(shù)量的增加,企業(yè)需要在為時已晚之前更好地發(fā)現(xiàn)它們。GitHub有自己的“秘密掃描合作伙伴程序”,它可以查找類似密碼、SSH密鑰或API令牌的文本字符串。GitHub與40多家云計算服務(wù)提供商合作,自動修復(fù)公共存儲庫中公開的API密鑰。

GitHub發(fā)言人表示,“我們一直在尋求擴(kuò)大這些合作伙伴關(guān)系,以更好地保護(hù)生態(tài)系統(tǒng)。我們目前每天注銷100多個公開的GitHub API密鑰,在我們這樣做時,通常會安全地向新開發(fā)人員介紹憑證安全的重要性。”

Hays表示,“秘密掃描合作伙伴程序”是朝著正確方向邁出的一步,因為它使網(wǎng)絡(luò)攻擊者更難找到有效憑據(jù)。不過他表示,該計劃并不完美。他說,“當(dāng)人們不小心檢查他們自己的SSH密鑰、密碼、令牌或任何其他敏感的東西時,仍然留下了空白。這更難以檢測和管理,因為沒有合作的憑證提供者可以提出諸如‘這是真的嗎?想撤銷它嗎?我們中的一方應(yīng)該告訴所有者嗎?’之類的問題。”

與此同時,他建議開發(fā)人員注意他們編寫和部署代碼的方式。他說,“首先要做的事情之一是將正確的設(shè)置添加到.gitignore文件中,這個文件告訴Git和GitHub.com哪些文件不應(yīng)該被跟蹤和上傳到互聯(lián)網(wǎng)。”

一些安全初創(chuàng)廠商也在試圖填補(bǔ)這一空白。GittyLeaks、SecretOps、gitLeaks和GitGuardian旨在為業(yè)務(wù)用戶和獨(dú)立專業(yè)人士提供更多的保護(hù)層。有些人可以在幾秒鐘內(nèi)檢測到泄露的機(jī)密,從而使開發(fā)人員和公司能夠立即采取行動。Fourrier說,“我們在整個開發(fā)生命周期、Docker容器、不同類型的數(shù)據(jù)中掃描軟件上的所有代碼,我們找到并試圖撤銷它們。”

在理想情況下,最好的策略是根本不泄露數(shù)據(jù)或盡可能少地泄露,提高對這一問題的認(rèn)識有助于做到這一點(diǎn)。Cirlig說:“教育開發(fā)人員編寫安全代碼并主動阻止攻擊總比事后應(yīng)對數(shù)據(jù)泄露事件要好得多。”

 

責(zé)任編輯:姜華 來源: 原創(chuàng)文章 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2015-03-31 16:49:01

2011-03-11 14:07:14

數(shù)據(jù)泄漏U盤

2016-07-05 09:38:08

2010-01-31 10:47:11

企業(yè)數(shù)據(jù)安全數(shù)據(jù)安全數(shù)據(jù)泄漏

2018-08-28 10:44:36

2013-08-07 14:02:03

網(wǎng)絡(luò)管理網(wǎng)管軟件華為

2010-09-29 09:10:05

網(wǎng)絡(luò)機(jī)密

2017-09-04 15:37:19

2019-04-08 08:00:46

數(shù)據(jù)泄露數(shù)據(jù)資產(chǎn)梳理數(shù)據(jù)安全

2020-07-10 18:01:16

數(shù)據(jù)CIOIT戰(zhàn)略

2013-01-15 10:41:50

2025-03-07 11:41:57

2012-02-22 15:10:35

2011-08-12 10:15:46

2023-11-29 14:18:44

2021-06-10 10:36:16

GitHubPyPl存儲庫

2020-11-10 15:08:58

GitHub泄露源代碼

2021-08-30 23:12:47

人工智能數(shù)據(jù)泄露首席信息安全官

2020-11-10 08:14:54

GitHub

2020-10-28 09:45:02

安全數(shù)據(jù)泄露網(wǎng)絡(luò)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號