News

Что может пойти не так? Сценарии защиты привилегированного доступа

News | 18.02.2022

Softprom — официальный дистрибьютор компании CyberArk, подготовил адаптацию и перевод материала “Как обеспечить безопасность привилегированного доступа в DevOps среде — три ключевых сценария использования”.

Как обеспечить безопасность привилегированного доступа в DevOps среде — три ключевых сценария использования.

*
*

Немного фактов с материала о взломах с использованием привилегированных учетных данных

В результате взлома Solarwinds были раскрыты данные более чем 18 000 клиентов, включая федеральное правительство США

Декабрь 2020 года: Несмотря на то, что появляются новые подробности, уже известно, что ненадёжные системы могут стать причиной значительного ущерба вследствие атак через цепочки поставок на широко используемое программное обеспечение компании SolarWinds.

По информации СМИ, вмешательство было вызвано обновлением, заражённым трояном, которое компания SolarWinds предоставила для своих продуктов Orion. Злоумышленники использовали это обновление для распространения вредоносного ПО. Другими словами, когда в начале этого года компания SolarWinds выпустила легальные обновления для своих продуктов, хакеры внесли изменения в некоторые из этих обновлений посредством внедрения вредоносного кода, который был позднее загружен в системы клиентов

Взлом Docker Hub в апреле 2019 года раскрыл данные порядка 190 000 пользователей

Злоумышленники украли около 190 000 логинов и хэшированных паролей.

Также были раскрыты токены доступа Bitbucket и Github для автоматизированных сборок Docker.

Токены позволяют разработчикам (или злоумышленникам) изменять код и автоматически создавать образы.

Docker Hub — это широко используемый реестр образов, используемых реализациями Docker.

Несмотря на повышение безопасности, платформа Kubernetes имеет многочисленные уязвимости

Июнь 2019 года: Брешь в системе безопасности позволила злоумышленникам использовать заражённый контейнер для замены файлов на рабочих станциях пользователей, аналогично эпизоду в марте 2019 года.

Декабрь 2018 года: Вследствие уязвимости, любой узел, работающий в кластере Kubernetes, получал полные права администратора.

Февраль 2018 года: Были обнаружены сотни административных консолей Kubernetes, незащищенные паролем, вследствие чего были раскрыты учётные данные AWS.

<

Что может пойти не так и почему стоит обратить внимание на безопасность привилегированных доступов в средах разработки?

Код/Хранилище

Внедрение кода

Кража кода

Раскрытие учётных данных в Git

Инструменты сборки

Раскрытие учётных данных

Внедрение вредоносного ПО с автоматической фиксацией

Сценарии автоматизации

Внедрённый код, артефакты, вредоносное ПО, мошеннические сценарии

Открытость учётных данных, например, жёстко закодированные ключи доступа

Контейнерная платформа

Внедрение артефактов

Внедрение вредоносного ПО

Раскрытие учётных данных

Облачная консоль

Захват ИТ-ресурсов

Раскрытие данных клиентов

Кража IP-адресов

Рабочая станция разработчика

Раскрытие учётных данных в Git

Раскрытие ключей доступа

Вредоносная активность