Token Diebstahl in GitHub legt Grafanas Quellcode frei und löst Erpressung aus: Schlüssel zur Stärkung der Repository-Sicherheit und CI / CD

Veröffentlicht 4 min de lectura 39 Lesen

Grafana Labs hat bestätigt, dass Angreifer auf ihre GitHub-Umgebung zugreifen und einen Teil des Quellcodes heruntergeladen haben, nachdem sie einen Zugriff auf Token beeinträchtigt haben. Obwohl das Unternehmen behauptet, keine Beweise für die Exposition von Kundendaten oder Auswirkungen auf Systeme in der Produktion, die Filtration des Codes stellt verschiedene und anhaltende Risiken, die technische und strategische Aufmerksamkeit verdienen.

Die Erpressungsgruppe, die das Eindringen, selbst genannt CoinbaseCartel, behauptet, hat Grafana zu seinem Datenleckage-Portal (DLS) hinzugefügt, ohne noch Dateien zu veröffentlichen, in einem klassischen Druck Manöver, um eine Zahlung zu zwingen. Grafana hat sich entschlossen, der Erpressung nicht nachzugeben und die verübten Anmeldeinformationen nach der öffentlichen Empfehlung der Behörden, die warnen, dass die Zahlung von Lösegeld nicht die Wiederherstellung von Vermögenswerten garantiert oder zukünftige Angriffe abschrecken. Sehen Sie hier die allgemeine Ausrichtung des FBI auf Ransomware und Erpressung: https: / / www.fbi.gov / scams-and-safety / common-scams-and-crimes / ransomware.

Token Diebstahl in GitHub legt Grafanas Quellcode frei und löst Erpressung aus: Schlüssel zur Stärkung der Repository-Sicherheit und CI / CD
Bild generiert mit IA.

Aus betrieblicher Sicht betont der angegebene Vektor - ein gestohlener Token in GitHub - eine Konstante: die Anmeldeinformationen und die Geheimnisse, die freigelegt werden, bleiben das Haupttor für Angriffe auf Repositorien und Pipelines. Open Source Organisationen und Projekte mit hoher kommerzieller Adoption, wie Grafana, sind besonders wertvoll für Angreifer, weil ihr Code nützliche Informationen über Konfigurationen, Abhängigkeiten und potenziell logische Ströme enthalten kann, die Lieferkettenverwundbarkeiten erleichtern.

Der Vorfall zeigt auch die Funktionsweise von Kollektiven wie CoinbaseCartel, die nach Forschergruppen Mitglieder früherer Bands (ShinyHunters, Lapsus $) und verbindet Datendiebstahl mit Publikationsbedrohungen und destruktiven Tools. Technische und Intelligenz-Berichte geben an, dass Varianten dieser Bedrohungen Lasten entwickeln, um kritische Infrastrukturen wie VMware ESXi zu verschlüsseln, was die Reaktion erschwert, wenn der Schauspieler entscheidet, zu klettern.

Für Produktausrüstungen und -operationen, die eigene oder fremde Software wie Grafana verwalten, sollten vorrangige Aktionen die sofortige Rotation von Token und Schlüsseln, die Überarbeitung und Beschränkung von Genehmigungen (Vorbehalt weniger Privilegien) und die Migration auf sicherere Mechanismen umfassen: feine Token mit Ablauf, OIDC zwischen CI / CD und Identitätsanbietern und automatische Ablaufrichtlinien. GitHub bietet Anleitungen zum Erstellen und Schützen von Token, die überprüft werden sollten: https: / / docs.github.com / en / Authentisierung / Authentisierung / Konten- und Datensicherheit / Erstellung-a-personal-accesses.

Über die Verwaltung von Geheimnissen hinaus empfiehlt es sich, die gesamte Geschichte der Verpflichtungen und automatischen Integrationen zu überprüfen, falls der Zugriff verwendet wurde, um wieder Türen einzufügen oder Releases zu ändern. Verbraucherorganisationen der Software sollten offizielle Release Signaturen / Drucke überprüfen, bevorzugen Pakete aus offiziellen Quellen verteilt und aktivieren Integritätskontrollen (Checksumme, reproduzierbare Gebäude- und Gerätesignatur), um das Risiko der Annahme manipulierter Binäre zu minimieren.

Token Diebstahl in GitHub legt Grafanas Quellcode frei und löst Erpressung aus: Schlüssel zur Stärkung der Repository-Sicherheit und CI / CD
Bild generiert mit IA.

Was die Erpressung betrifft, folgte Grafana der von vielen Strafverfolgungsbehörden und Spezialisten empfohlenen Position: nicht zu zahlen. Die öffentliche Kommunikation und technische Transparenz sind jedoch genauso wichtig wie die interne Eindämmung. Die Unternehmen sollten Kommunikationspläne erstellen, um zu erklären, welche Informationen überarbeitet wurden, welche Beweise die Nichteinwirkung sensibler Daten und die zur Wiederherstellung des Vertrauens ergriffenen Minderungsmaßnahmen unterstützen.

Für diejenigen, die für Cybersicherheit und Governance verantwortlich sind, ist dieser Fall eine Erinnerung an zwei Prioritäten: Investitionen in die Früherkennung und Anmeldepflichten Hygienepraktiken und vorausgesetzt, dass der Quellcode, auch wenn er keine personenbezogenen Daten enthält, ein strategisches Vermögen ist, das einen gleichwertigen Schutz erfordert. Risikobewertungen, post-incident Integritätstests und Flucht- / Erpressungssimulationsübungen helfen, die Reaktion zu kalibrieren und den Ruf und die operativen Auswirkungen zu reduzieren.

Schließlich sollte sich die Gemeinschaft daran erinnern, dass solche Vorfälle sich entwickeln können: Nachveröffentlichung von Codes oder Artefakten oder Ausbeutungsversuche, die auf dem aus dem Projektarchiv gewonnenen Wissen basieren, sind plausible Szenarien. Die Überwachung von Leckforen und Portalen, die Aktualisierung von Nachrichtenmeldungen und die Zusammenarbeit mit Lieferanten und Behörden sind Maßnahmen, die zusammen mit technischen Kontrollen die Widerstandsfähigkeit gegenüber zukünftigen Angriffen verbessern. Für mehr Kontext zur anfänglichen Abdeckung dieses Vorfalls siehe BleepingComputers Bericht: https: / / www.bleepingcomputer.com / news / security / grafana-labs-confirms-source-code-stolen-by-coinbasecartel /.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.