Geçen hafta Okta duyurdu güvenlik ihlali Bu, bir saldırganın GitHub’da barındırılan kaynak koduna erişmesini içeriyordu. Bu, GitHub’da şirket kaynak koduna erişim sağlayan uzun bir saldırı dizisinin en son örneği. Dropbox, Gentoo Linuxve Microsoft hepsinin GitHub hesapları daha önce hedeflendi.

İle birlikte 90 milyon aktif kullanıcı, GitHub, hem açık kaynak hem de özel kurumsal kod havuzları için en popüler kaynak kodu yönetim aracıdır. Temel altyapının önemli bir parçasıdır ve dünyadaki en hassas varlıkların ve verilerin bazılarının koruyucusudur.

Saldırganların giderek daha fazla kaynak kodunun peşinden gitmesi şaşırtıcı değil. Okta gibi bazı durumlarda kaynak koduna erişmeye çalışıyor olabilirler. Daha sıklıkla, saldırganlar bir sonraki saldırıda kullanmak üzere hassas bilgiler ararlar.

Özel kaynak koduna erişim sağlayabilen bir saldırgan, bu güvenlik açıklarını inceleyebilir ve sonraki saldırılarda bu güvenlik açıklarından yararlanabilir. Saldırganlar ayrıca AWS, Azure veya GCP’de barındırılan bulut hizmetlerine ve veritabanlarına erişim elde etmek için GitHub’da depolanmış olabilecek sabit kodlanmış anahtarları, parolaları ve diğer kimlik bilgilerini toplayabilir. Çalınan tek bir havuz, fikri mülkiyet, geçerli kimlik bilgileri ve üretim yazılımında istismar edilmeye hazır güzel bir güvenlik açıkları listesi sağlayabilir.

Parlak AvcılarÖzellikle özel GitHub depolarını hedef aldığı bilinen bir saldırı grubu, bu tekniği kullanarak onlarca şirkete sızdı ve verilerini çeşitli Dark Web pazaryerlerinde sattı.

Kuruluşun GitHub Ortamının Güvenliğini Sağlama

GitHub’ın kuruluşun altyapısının kritik bir parçası olduğuna şüphe yok, ancak onu kilitlemek karmaşık ve zorlu bir kimlik güvenliği sorunu. GitHub modelinin güzelliği, sınırsız işbirliğine izin vermesi, ancak aynı zamanda modern BT güvenliğindeki en büyük baş ağrılarından birini yaratmasıdır.

Bir düşünün: 2022’de uzaktan teknik bilgiye sahip herkesin bir GitHub hesabı var. GitHub hesabınızı her şey için kullanabilirsiniz. Bu hesapları kişisel yan projeler, açık kaynak katkıları ve nihai olarak işverenlerimize ait olan kamu ve özel kod havuzlarındaki çalışmalarımız için kullanabiliriz. Bu, tek bir kimlik için çok ağır bir yük!

GitHub kimliğinizi yalnızca GitHub’ın kendisi dışındaki diğer web sitelerinde ve hizmetlerde kullanmak için “GitHub ile oturum aç” özelliğini de kullanabilirsiniz. Ve dahası da var: GitHub, yalnızca web sitelerinde oturum açmamanız, ayrıca HTTPS ve SSH üzerinden git işlemleri aracılığıyla GitHub’ın sunucularından yerel makinenize kod çekmeniz, göndermeniz ve klonlamanız açısından benzersizdir; Kimlik.

Açıkça GitHub, bu güvenlik etkilerini fark ettiğinde git işlemleri için kullanıcı adlarının ve şifrelerin kullanımdan kaldırıldığını duyurdu geçen yıl – doğru yönde atılmış bir adım.

GitHub’ınızı Güvenli Hale Getirmek İçin 7 İpucu

GitHub, ortamı kilitlemek için araçlar sağlarken kuruluşların bunları nasıl kullanacaklarını bilmesi gerekir. Ne yazık ki, en önemli güvenlik özelliklerinden bazıları GitHub Enterprise gerektirir. Bununla birlikte, daha iyi GitHub güvenliği için yedi ilkeyi burada bulabilirsiniz.

  1. İş için kişisel hesaplara izin vermeyin. Anlıyoruz, şirketinizin birkaç halka açık deposu var ve bir sonraki iş görüşmenizde bazı kamu katkılarını göstererek güvenilirliğinizi artırabilirsiniz. Kişisel GitHub hesabınız, markanızın bir parçasıdır. Ne yazık ki, bu aynı zamanda bugün GitHub kullanan kuruluşlardaki en büyük boşluklardan biridir: Kişisel hesapların iş amaçlı kullanımını katı bir şekilde düzenlemezler. Ne kadar cazip gelse de, kişisel hesaplar iş için kullanılmamalıdır. Kişisel GitHub hesabınızı oluşturmak için kullandığınız kişisel Gmail adresine kimlerin erişebileceğini kontrol etmenin hiçbir yolu yoktur.
  2. Şirket SSO’su aracılığıyla kimlik doğrulaması gerektir. Ne yazık ki GitHub, TOA Utanç Duvarı. Bu doğru — TOA entegrasyonu için fazladan ödeme yapmanız gerekiyor. GitHub Enterprise’a sahip olduğunuzda, GitHub’ı Okta veya Azure AD ya da Google Workspace gibi şirketinizin SSO’suna bağlayabilir ve kuruluşunuzu aşağıdakilere kilitleyebilirsiniz: yalnızca SSO aracılığıyla kimlik doğrulamasına izin ver.
  3. Tüm hesaplarda 2FA gerektir. SSO’nuz aracılığıyla iki faktörlü kimlik doğrulamayı (2FA, diğer adıyla MFA) zorunlu kılsanız ve ayrıca SSO kimlik doğrulaması gerektirseniz bile, en güvenli seçenek kuruluşunuzdaki tüm GitHub kullanıcıları için 2FA’yı zorunlu kılmaktır. TOA sağlayıcınızdaki muafiyet grupları ve ilke istisnaları, SSO MFA’nın atlanmasını kolaylaştırabilir.
  4. Git işlemleri için SSH Anahtarlarını kullanın. GitHub, kişisel erişim belirteçleri (PAT’ler) ile ayrıntılı izin denetimi sunmuş olsa da, bu belirteçler genellikle düz metin olarak kopyalandığından kimlik avına açık olmaya devam ediyor. Kuruluşunuz, git işlemleri için kimlik doğrulama amacıyla SSH anahtarlarını kullanarak, SSH anahtarlarının nasıl sağlanacağını yönetmek için dikkatli PKI kullanabilir ve ayrıca bunu şirketinizin cihaz yönetimine ve kendi sertifika yetkilinize (CA) bağlayabilir.
  5. Rolleri kullanarak havuz üyesi ayrıcalıklarını kısıtlayın. GitHub birkaç farklı teklif sunar havuz rolleri en az ayrıcalık ilkesine göre atanabilir. Temel izinler kuruluş düzeyinde kontrol edilebilir. Her zaman bir üyenin üretken olması için ihtiyaç duyduğu en az ayrıcalıklı rolü atamaya özen gösterin. Herkesi yönetici yapmayın.
  6. Dışarıdan ortak çalışanlara izin vermeyin. Yüklenicilerle çalışmak, büyük yazılım projelerini yönetmenin normal bir parçasıdır. Ancak çevredeki yönetim dış ortak çalışanlar GitHub’da kuruluşunuzu güvende tutmak için yetersizdir. Bunun yerine, dışarıdaki ortak çalışanları şirketinizin SSO’su aracılığıyla kimlik doğrulaması yapmaya zorlayın ve havuz yöneticilerinin onları doğrudan kuruluşunuzun havuzlarına davet etmesine izin vermeyin.
  7. Denetle, analiz et ve yeniden denetle. Hiçbir organizasyon mükemmel değildir; En iyi politikalar yürürlükte olsa bile, hesaplar çatlaklardan düşer ve hatalar yapılır. GitHub kuruluşunuzu kilitlemeden önce bile, erişimlerini kullanmayan atıl hesapları aramak ve depolarınızdaki ayrıcalıklı rol sayısını sınırlamak için düzenli bir denetim süreci uygulamaya zaman ayırın. Ortamınız kilitlendikten sonra, SSO’nuzun dışında bir şekilde kimlik doğrulaması yapan veya 2FA kullanmayan bir kullanıcı gibi ilke ihlallerine dikkat edin.

Okta’nın GitHub deposunun ihlali, kuruluşlardaki kimlikleri korumanın ne kadar zor olduğunun güçlü bir örneğidir, ancak benzersiz değildir. Her gün, çalışanlar ve yükleniciler hesap devralma yaşadıklarında ne olduğunu görüyoruz. Zayıf kimlik doğrulamanın, kişisel e-posta hesapları için gevşek politikaların ve kimlik saldırısı yüzeyinin sürekli genişleyen boyutunun etkilerini görüyoruz.

Ne yazık ki, bu son olay, 2023’te izlenmesi gereken, artan kimlikle ilgili ihlal eğiliminin yalnızca bir parçası.



siber-1