Dans le monde numérique, les secrets (clés API, clés privées, combinaisons nom d’utilisateur et mot de passe, etc.) sont les clés du royaume. Mais que se passerait-il si ces clés étaient accidentellement laissées à la vue de tous dans les outils que nous utilisons pour collaborer au quotidien ?

Un seul secret peut faire des ravages

Imaginez un mardi typique de juin 2024. Votre équipe de développement est plongée dans les sprints, les tickets Jira s’envolent et Slack bourdonne du mélange habituel de mèmes de chats et d’extraits de code. Vous ne savez pas encore qu’enfouie dans ce bavardage numérique se trouve une bombe à retardement : un identifiant en texte clair qui donne un accès illimité aux joyaux de la couronne de votre entreprise.

Quelques semaines plus tard, vous vous retrouvez au cœur du pire cauchemar d’un RSSI. Des téraoctets de données clients, dont des millions de coordonnées bancaires, ont été exfiltrés. Votre entreprise fait la une des journaux et de nouveaux incidents font surface chaque jour. Le coupable ? Un secret partagé par inadvertance dans un commentaire Jira.

Ce scénario n’est pas tiré par les cheveux. Il s’est produit récemment dans une entreprise d’analyse de données valant 40 milliards de dollars. Cet événement, comme tant d’autres, nous oblige à repenser notre approche de la gestion des secrets et à étendre notre vigilance au-delà des référentiels de code traditionnels.

Le problème : les secrets sont partout et ils se multiplient

Soyons réalistes : les secrets sont comme les pissenlits dans la brise printanière : ils se propagent et prolifèrent plus vite que nous ne pouvons les suivre. Il ne s’agit pas de simples mots de passe, mais de clés qui permettent à nos systèmes de plus en plus complexes de communiquer en toute sécurité. Clés API, jetons d’accès, clés de chiffrement : ce sont les outils silencieux de notre écosystème numérique interconnecté.

Selon CyberArk, les identités machine sont aujourd’hui 45 fois plus nombreuses que les identités humaines. Réfléchissez un instant à cela. Pour chaque identité humaine dans votre organisation, il existe 45 identités machine, chacune détenant potentiellement son propre ensemble de secrets.

Mais c’est là que cela devient vraiment intéressant (ou terrifiant, selon votre point de vue) : ces secrets ne se cachent pas seulement dans votre code source. Ils sont dispersés dans une gamme vertigineuse d’outils de collaboration – Slack, Microsoft Teams, Jira, Confluence, etc. Ces plateformes, conçues pour accroître la productivité et favoriser le travail en équipe, sont devenues par inadvertance la nouvelle frontière des fuites de secrets.

Vos outils de collaboration sont une mine d’or pour les attaquants

Maintenant, vous pensez peut-être : « Bien sûr, mais notre équipe de développement sait qu’il ne faut pas coller d’informations sensibles dans Slack. » Eh bien, je déteste vous le dire, mais les données suggèrent le contraire. analyse récente de GitGuardianla société leader dans la détection de secrets, a trouvé quelque chose qui devrait attirer l’attention de tous les RSSI :

  1. Les secrets codés en dur dans le code source sont courants (plus de 12 millions de secrets ont été dévoilés publiquement sur GitHub rien qu’en 2023). Cependant, les gens sont encore plus susceptibles de révéler des secrets dans les outils de collaboration !
  2. Les secrets découverts dans ces outils étaient souvent différents de ceux du code source, doublant ainsi la surface d’attaque.
  3. Le plus alarmant est que les secrets exposés dans Slack et Jira étaient, en moyenne, d’une gravité plus élevée que ceux du code source.

Nous ne parlons pas ici uniquement de clés API de bas niveau. Nous parlons de secrets de haute sécurité qui pourraient potentiellement accorder un accès étendu à des systèmes critiques.

Mais attendez, la situation s’aggrave. Avec plus de 65 000 entreprises s’appuyant sur Jira Software pour la gestion de projets et des centaines de milliers d’instances Atlassian Confluence vulnérables exposées à un accès à distance, l’ampleur de ce problème est véritablement énorme. échelonnement.

La solution : élargir votre périmètre de détection des secrets

Alors, que doit faire une entreprise soucieuse de la sécurité ? La réponse est claire : il est temps d’étendre son périmètre de détection des secrets au-delà du code source et dans le domaine des outils de collaboration.

Mais le plus important, c’est qu’il ne s’agit pas seulement d’élargir son champ d’action. Il s’agit aussi d’être extrêmement rapide dans sa réponse. Dans le monde des fuites de secrets, chaque seconde compte. Vous avez besoin de capacités de détection et de correction en temps réel capables de suivre le rythme rapide des acteurs de la menace.

C’est là que des plateformes comme GitGuardian entrent en jeu. En s’intégrant aux espaces de travail Slack, aux locataires Microsoft Teams, à Jira et aux sites Confluence, GitGuardian vous permet d’étendre votre périmètre protégé presque instantanément. Voici comment cela fonctionne :

  1. Surveillance en temps réel:GitGuardian analyse vos outils de collaboration en temps réel, détectant les secrets dès qu’ils sont partagés.
  2. Alertes consolidées:Les occurrences multiples du même secret sur différentes plateformes sont consolidées en un seul incident, réduisant ainsi la fatigue des alertes.
  3. Contrôles de validité:La plateforme ne se contente pas de signaler les secrets potentiels ; elle vérifie s’ils sont toujours valides et existent dans la source.
  4. Remédiation rapide:Avec des alertes en temps réel, vous pouvez prendre des mesures rapides pour révoquer et faire pivoter les secrets compromis.

N’oubliez pas que même si vous ne pouvez jamais être trop rapide pour être complètement à l’abri de tous les attaquants, une action rapide peut réduire considérablement votre fenêtre d’exposition.

Cultiver une culture de sensibilisation aux secrets

Bien que l’élargissement de vos capacités de détection soit une mesure de cyberdéfense essentielle, il est également important de favoriser une culture de sensibilisation aux secrets au sein de votre organisation. Voici quelques stratégies à prendre en compte :

  1. En continu formez votre équipe sur l’importance de la gestion du secret et les risques associés au partage d’informations sensibles dans les outils de collaboration.
  2. Établir et communiquer des directives claires sur la façon de gérer les secrets dans différents contextes.
  3. Fournir alternatives sécurisées pour partager des informations sensibles lorsque cela est nécessaire, comme des canaux cryptés ou des outils de gestion des secrets dédiés.
  4. Conduire audits réguliers de vos outils de collaboration pour identifier et traiter les éventuels secrets persistants (la plateforme GitGuardian fournit tous les KPI dont vous auriez besoin pour le faire).

La route à suivre : garder une longueur d’avance

À mesure que nos écosystèmes numériques continuent d’évoluer, les défis liés à la gestion des secrets évoluent également. La clé est de rester vigilant et de s’adapter. Gardez un œil sur les outils de collaboration émergents et soyez proactif dans l’extension de vos capacités de détection des secrets pour couvrir de nouveaux vecteurs de fuite potentiels.

En matière de cybersécurité, ce que vous ne savez pas peut vous nuire. En élargissant votre périmètre de détection des secrets pour inclure des outils de collaboration, vous ne vous contentez pas de colmater une fuite : vous renforcez votre posture de sécurité.

Démarrer avec GitGuardian pour analyser et corriger les secrets codés en dur dans vos outils de productivité. Vous n’aurez plus à vous inquiéter la prochaine fois qu’un membre de votre entreprise cliquera sur « envoyer » sur un message Slack ou un commentaire Jira sans réfléchir.

Vous avez trouvé cet article intéressant ? Cet article est une contribution de l’un de nos précieux partenaires. Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57