Нове дослідження Flare: 42% вразливих образів надають повний доступ до хмари.
News | 18.12.2025
Масштабний витік на Docker Hub: дані дослідження
Згідно з останнім звітом наших партнерів із компанії Flare, Docker Hub перетворився на несподіване джерело критичних даних для зловмисників. Проаналізувавши образи, завантажені лише за один місяць, дослідники виявили понад 10 000 публічних контейнерів, які містять незахищені облікові дані.
Ці дані — не просто тестові токени. Мова йде про активні ключі доступу до продуктових середовищ, хмарних інфраструктур, баз даних та CI/CD пайплайнів. Серед постраждалих — понад 100 організацій, включно з компанією зі списку Fortune 500 та великим національним банком.
Ключові цифри загрози
Дослідження виявило тривожну статистику, яка демонструє, наскільки глибоко проблема вкорінилася в процеси розробки:
- 42% скомпрометованих образів містять 5 або більше секретів одночасно. Це означає, що один контейнер може надати повний доступ до всієї інфраструктури.
- 4 000 ключів до ШІ-моделей (AI LLM) опинилися у відкритому доступі, що свідчить про те, що темпи впровадження ШІ випереджають заходи безпеки.
- 75% видалених секретів не були ротовані. Розробники часто видаляють ключ з контейнера, але забувають його анулювати, залишаючи "відчинені двері" для хакерів.
Зміна парадигми: злам vs витік
Хакери змінюють тактику. Замість пошуку складних вразливостей нульового дня (Zero-day), вони використовують автоматизовані сканери для пошуку ключів, які розробники залишають у коді.
Традиційна атака
- Метод: Експлойт вразливостей, злам шифрування.
- Ресурс: Вимагає високої кваліфікації та часу.
Атака через витік (Log in)
- Метод: Використання валідних облікових даних (API-ключі, токени).
- Ресурс: Миттєвий доступ до репозиторіїв та хмарних акаунтів без опору систем захисту.
Рекомендації для команд безпеки
Щоб уникнути потрапляння вашої компанії до наступного звіту про витоки, Flare рекомендує впровадити наступні заходи:
- Централізуйте управління секретами. Відмовтеся від зберігання ключів у коді або змінних середовища контейнерів.
- Скануйте безперервно. Впроваджуйте автоматизоване сканування на наявність секретів на всіх етапах CI/CD.
- Ротуйте, а не просто видаляйте. Якщо секрет потрапив у мережу, його негайне відкликання та заміна є обов'язковими.
- Контролюйте Shadow IT. Забезпечте видимість активів, які створюються підрядниками або розробниками на особистих акаунтах.
Softprom — офіційний дистриб'ютор Flare. Ми допомагаємо компаніям налаштувати моніторинг зовнішніх загроз та захистити цифрові активи. Детальніше про рішення та нашу команду можна дізнатися на сторінці про компанію.
Бажаєте перевірити, чи не потрапили ваші дані у відкритий доступ? Отримайте консультацію щодо рішень Flare вже сьогодні.