Opasnost od opskrbnog lanca: Kako je napad na GitHub račun doveo u opasnost tisuće organizacija
Na desetke tisuća organizacija, od malih i srednjih poduzeća do velikih korporacija, našlo se u opasnosti od nehotice izlaganja unutarnjih tajni nakon što je napad na opskrbni lanac pogodio GitHub račun. Ovaj incident upozorava na važnost sigurnosti i provjere alata koje koristimo u razvoju softvera.
Što se dogodilo?
Napadač je kompromitirao GitHub račun osobe ili grupa koje održavaju tj-actions/changed files, alat koji je dio veće kolekcije tj-actions. Ovaj alat pomaže u automatizaciji ažuriranja softvera i koristi ga više od 23,000 organizacija. Kada je napadač ušao u račun, tiho je modificirao softver tako da nije samo izvršavao predviđene funkcije već je i krao osjetljive informacije s računala na kojima je pokrenut.
Učinci napada
Mnogi su programeri očito vjerovali ovom alatu bez provjere promjena, izvršavajući zloćudni kôd i izlažući osjetljive vjerodajnice. Izvještaj navodi da su AWS pristupni ključevi, GitHub Personal Access Tokens (PAT), npm tokeni, privatni RSA ključevi i drugi podaci dodani u log datoteku, time su postali javno dostupni.
- Napadači bi mogli iskoristiti ukradene vjerodajnice za pristup privatnim sustavima.
- Mogu ukrasti osjetljive podatke ili kompromitirati spomenute usluge.
- Posljedice ovog napada možda tek trebaju biti viđene u sljedećim tjednima i mjesecima.
Reakcija GitHub-a
GitHub je reagirao na incident, ističući da kompanija i njena platforma nisu kompromitirane tijekom napada, ali su poduzeli mjere kako bi problem riješili. “Iz razloga opreza, suspendirali smo korisničke račune i uklonili sadržaj u skladu s GitHubovim politikama prihvatljive upotrebe,” naveli su iz GitHub-a. Korisnicima savjetuju da “uvijek pregledavaju GitHub Actions ili bilo koji drugi paket koji koriste u svom kodu prije nego što ažuriraju na nove verzije.”
Dodatne informacije od stručnjaka
Prema izvještaju Ars Technica, istraživači sigurnosti iz Wiz-a već su pronašli “desetine korisnika” koji su bili pogođeni ovim napadom. “Wiz Threat Research do sada je identificirao desetke repozitorija kojima su zloćudne akcije uzrokovale provale tajni u logs procesima rada,” zaključili su stručnjaci.
Što učiniti?
Ako vaš sustav koristi tj-actions, osigurajte se da ga temeljito pregledate na bilo kakve znakove kompromitacije. Preporučuje se:
- Proučite i analizirajte kod koji ste implementirali.
- Provjerite sve povezane alate i nadogradite ih na sigurnije verzije.
- Bodujte koliko su vaši protokoli zaštite osjetljivih podataka učinkoviti.
Zaključak
Ovaj slučaj nam daje važnu lekciju o sigurnosti u digitalnom svijetu. Svaka organizacija, bez obzira na veličinu, mora biti svjesna potencijalnih prijetnji i osigurati svoje sustave i alate. Budite proaktivni u zaštiti svojih podataka kako bi izbjegli slične incidente u budućnosti.