Checkmarx: Filtration in der Lieferkette könnte Code und Anmeldeinformationen auf dem Web dunkel

Veröffentlicht 4 min de lectura 104 Lesen

Die laufende Untersuchung des Vorfalls der Lieferkette hat eine besorgniserregende Wendung gegeben: Nach Angaben des Unternehmens selbst wurden die mit dem Unternehmen verbundenen Daten im Web dunkel veröffentlicht und, basierend auf verfügbaren Beweisen, scheinen aus einem GitHub-Repository stammen zu haben, das nach dem ersten Angriff vom 23. März 2026 aufgerufen worden wäre. Wenn bestätigt wird, dass die Daten aus dem kompromittierten Repository stammen, würde das Leck Quellcode, Anmeldeinformationen und Metadaten freisetzen, die zusätzliche Risiken für Kunden und Partner erhöhen, obwohl Checkmark sicherstellt, dass dieses Repository von der Kundenproduktionsumgebung getrennt ist und keine Kundeninformationen enthält.

Das beschriebene Szenario passt zu den beobachtbaren Dynamiken in den Lieferkettenangriffen: Die Manipulation von CI / CD-Workflows und verteilten Artefakten (Workflows, Erweiterungen, Docker-Bilder) ermöglicht die Einführung eines Anmelders, der Geheimnisse aus Entwicklungs- und Automatisierungsumgebungen sammeln kann. In diesem Vorfall wurden Elemente wie zwei GitHub-Aktionen, Plugins in Open VSX, ein KICS-Bild und VS-Code-Erweiterungen, und Gruppen wie TeamPCP und LAPSUS $ in Web-Dunkle und Social Media-Publikationen zitiert. Die Bedrohung ist nicht nur der Verlust des geistigen Eigentums, sondern die Fähigkeit des Schauspielers, andere Projekte und Abhängigkeiten zu verschwenken und zu verschmutzen, wie durch die vorübergehende Auswirkung auf ein npm-Paket des Bitwarden Ökosystems gezeigt.

Checkmarx: Filtration in der Lieferkette könnte Code und Anmeldeinformationen auf dem Web dunkel
Bild generiert mit IA.

Die praktischen Implikationen für Organisationen und Entwickler sind klar: Alle Anmelde-, Zeichen- oder Geheimnisse, die in Entwicklungsmaschinen, CI-Läufern oder veröffentlichten Artefakten leben könnten, sollten als potenziell gefährdet angesehen werden. Die unmittelbare Priorität sollte eindämmen: Widerruf und Rotation von Anmeldeinformationen, ungültige freigestellte Schlüssel und Token und Block beeinträchtigte Zugriffe, zusammen mit der Quarantäne der betroffenen Pipelines und Repositories, bis die forensische Untersuchung den genauen Umfang bestimmt.

Über die Notfallreaktion hinaus gibt es Maßnahmen zur Minderung der Wahrscheinlichkeit und Wirkung solcher Angriffe. Es ist von entscheidender Bedeutung, das Vorhandensein von Geheimnissen in Repositorien und Bildern zu minimieren, kurzfristige Identitäts-Authentifizierungsmechanismen (z.B. OIDC für GitHub Actions) zu übernehmen, den Umfang und die Berechtigungen von Token zu begrenzen und in allen automatisierten Komponenten zumindest privilegierte Richtlinien anzuwenden. Es ist auch angebracht, geheime Scanner und Sperrmaßnahmen für veröffentlichte Pakete zu integrieren, sowie Praktiken wie die Unterzeichnung von Artefakten und die Überprüfung der Herkunft der Einheiten.

Die Transparenz des Lieferanten und die Geschwindigkeit der Kommunikation sind Faktoren, die das Vertrauen des Ökosystems beeinflussen. Checkmark hat darauf hingewiesen, dass es Kunden und relevante Parteien mitteilen wird, wenn die Einbeziehung von Kundeninformationen überprüft wird; in der Zwischenzeit sollten Organisationen, die Checkmark-Tools und -Komponenten verwenden, ihre eigenen Antwort- und Prüfungsverfahren aktivieren. Die Überprüfung von Integritätstests, die Erstellung von Rückverfolgbarkeits- und Klarvorfallmanagementvereinbarungen an Softwareanbieter ist heute ebenso wichtig wie die Prüfung der Umwelt selbst.

Sicherheits- und Entwicklungsteams sollten vorbeugend und strategisch zusammenarbeiten, um sichere Versorgungskontrollen durchzuführen: Erzeugung und Wartung von SBOMs, reproduzierbare Gebäude, Blockierung von Übergangsversionen von Abhängigkeiten, Überprüfungen von CI-Workflows und Trennung von Aufgaben in automatisierten Pipelines. Es wird auch empfohlen, Lieferantensicherheitshinweise und Datenleckagewarnungen zu abonnieren, sowie Foren und das dunkle Web zu überwachen, um frühe Belichtungssignale zu erkennen.

Checkmarx: Filtration in der Lieferkette könnte Code und Anmeldeinformationen auf dem Web dunkel
Bild generiert mit IA.

Für Organisationen, die noch keine klaren Playbooks für Supply-Chain-Angriffe entwickelt haben, zeigt diese Art von Vorfall die Dringlichkeit von Prozessen zur Beseitigung von Geheimnissen, rekonstruieren Artefakte aus zuverlässigen Quellen und machen eine Inventar von exponierten Einheiten und Bereitstellungen. Parallel dazu ist die Zusammenarbeit mit Rechts- und Durchsetzungsteams für die Bewertung von ordnungsrechtlichen Mitteilungen und vertraglichen Verpflichtungen unerlässlich.

Die Gemeinschaft verfügt über Ressourcen und Anleitungen, um die Sicherheit von Pipelines und Repositorien zu stärken; es ist ratsam, sie proaktiv zu konsultieren und anzuwenden. Um sich auf bewährte Praktiken und spezifische Leitlinien für die Sicherheit von Lieferketten zu konzentrieren, Empfehlungen von Plattformen und Referenzagenturen wie GitHub Sicherheitsdokumentation zur Lieferkette ( GitHub Guide) und allgemeine Informationen von Lieferanten und Herstellern wie Checkmarx ( Checkmarx) oder Sicherheitswarnungen für die Lieferkette öffentlicher Stellen ( CISA - Lieferkette Sicherheit)

Kurz gesagt erinnert der Checkmark-Vorfall daran, dass das Vertrauen in die Software und die Ketten, die es verteilen, zerbrechlich ist: eine wirksame Reaktion erfordert sofortige technische Eindämmung, transparente Kommunikation durch den Lieferanten und eine nachhaltige Strategie der Oberflächenreduktion, Früherkennung und Widerstandsfähigkeit gegenüber Lieferkettenverpflichtungen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.