Now Reading
Cyberangreifer urteilen sich hinaus Kernunternehmenstools aus

Cyberangreifer urteilen sich hinaus Kernunternehmenstools aus

Cyberangreifer richten sich auf Kernunternehmenstools aus

[ad_1]

Zustandekommen Januar warnte dieser Entwicklungspipeline-Dienstleister CircleCI Benutzer vor einer Sicherheitsverletzung und forderte Unternehmen hinaus, die Passwörter, SSH-Schlüssel und andere Geheimnisse, die hinaus dieser Plattform gespeichert oder von ihr verwaltet werden, unverzüglich zu ändern.

Jener Offensive hinaus den DevOps-Tätigkeit führte dazu, dass dasjenige Unternehmen sich bemühte, dasjenige Intensität dieser Verletzung zu zwingen, die Möglichkeiten dieser Angreifer zur Entwicklung von Softwareprojekten einzuschränken und festzustellen, welche Entwicklungsgeheimnisse kompromittiert worden waren. In den Tagen mittendrin wechselte dasjenige Unternehmen Authentifizierungstoken, änderte Konfigurationsvariablen, arbeitete mit anderen Anbietern zusammen, um Schlüssel ungültig zu zeugen, und setzte die Untersuchung des Vorfalls fort.

„Zum jetzigen Zeitpunkt sind wir zuversichtlich, dass keine unbefugten Akteure in unseren Systemen lebendig sind; aus Vorsicht möchten wir jedoch sicherstellen, dass ganz Kunden bestimmte vorbeugende Maßnahmen ergreifen, um zweitrangig Ihre Statistik zu schützen“, erklärte dasjenige Unternehmen in einer Unterstützung letzte Woche.

Die CircleCI-Kompromittierung ist dieser jüngste Zwischenfall, dieser den zunehmenden Kern von Angreifern hinaus grundlegende Unternehmensdienste unterstreicht. Identitätsdienste wie Okta und LastPass nach sich ziehen im vergangenen Jahr Kompromittierungen ihrer Systeme offengelegt, während entwicklerorientierte Dienste wie Slack und GitHub beeilt waren, hinaus erfolgreiche Angriffe hinaus ihren Quellcode und ihre Unterbau zu reagieren.

Die Hochwasser von Angriffen hinaus zentrale Unternehmenstools unterstreicht die Tatsache, dass Unternehmen damit rechnen sollten, dass sie Formgebung von Anbietern in Zukunft regelmäßige Ziele werden, sagt Lori MacVittie, eine angesehene Ingenieurin und Evangelistin zwischen dieser Cloud-Sicherheitsfirma F5.

„Da wir uns immer mehr hinaus Dienste und Software verlassen, um die Gesamtheit zu automatisieren, vom Entwicklungsaufbau hoch dasjenige Testen solange bis hin zur Verfügbarmachung, werden sie Dienste zu einer attraktiven Angriffsfläche“, sagt sie. „Wir betrachten sie nicht denn Anwendungen, hinaus die sich Angreifer subsumieren werden, demgegenüber sie sind es.“

Identitäts- und Entwicklerdienste unter Cyberattacken

Angreifer nach sich ziehen sich vor kurzem hinaus zwei Hauptkategorien von Diensten konzentriert: Identitäts- und Zugriffsverwaltungssysteme sowie Entwickler- und Anwendungsinfrastruktur. Jedwederlei Arten von Diensten untermauern kritische Aspekte dieser Unternehmensinfrastruktur.

Identität ist dieser Kitt, dieser jeden Teil einer Organisation sowie sie Organisation mit Partnern und Kunden verbindet, sagt Ben Smith, Field CTO zwischen NetWitness, einem Unternehmen pro Erkennung und Reaktion.

„Es spielt keine Rolle, welches Produkt, welche Plattform Sie nutzen … Gegner nach sich ziehen erkannt, dass nur eine Organisation, die sich hinaus die Authentifizierung pro andere Kunden spezialisiert, besser ist denn eine Organisation, die sich hinaus Authentifizierung spezialisiert hat“, sagt er.

Entwicklerdienste und -tools sind inzwischen zu einem weiteren oft angegriffenen Unternehmensdienst geworden. Im September verschaffte sich ein Bedrohungsakteur Zugriff hinaus den Slack-Programm pro die Entwickler von Rockstar Games, um z. B. Videos, Screenshots und Schlüssel aus dem kommenden Spiel Grand Theft Automobil 6 herunterzuladen. Und am 9. Januar sagte Slack, es habe entdeckt, dass „eine begrenzte Quantität von Slack-Mitwirkender-Token gestohlen und missbraucht wurden, um Zugriff hinaus unser extern gehostetes GitHub-Repository zu erhalten“.

Da Identitäts- und Entwicklerdienste oft Zugriff hinaus eine Vielzahl von Unternehmensressourcen gewähren – von Anwendungsdiensten hoch Operationen solange bis hin zu Quellcode – kann die Kompromittierung dieser Dienste ein Schlüssel zum Rest des Unternehmens sein, sagt Smith von NetWitness.

“Sie sind sehr, sehr attraktive Ziele, die tief hängende Früchte darstellen”, sagt er. „Dasjenige sind klassische Supply-Chain-Angriffe – ein Klempnerangriff, weil die Klempnerei nicht täglich visuell ist.“

Z. Hd. die Cyberverteidigung Geheimnisse klug verwalten und Playbooks erstellen

Organisationen sollten sich hinaus dasjenige Schlimmste vorbereiten und wiedererkennen, dass es keine einfachen Möglichkeiten gibt, die Auswirkungen solch weitreichender, wirkungsvoller Ereignisse zu verhindern, sagt Ben Lincoln, leitender Konsulent zwischen Bishop Fox.

„Es gibt Möglichkeiten, sich davor zu schützen, demgegenüber sie nach sich ziehen verdongeln gewissen Verwaltungsdaten“, sagt er. „meine Wenigkeit sehe dementsprechend, dass Entwickler zögern, sie zu implementieren, solange bis sich herausstellt, dass sie unumgänglich sind.“

Unter den Abwehrtaktiken empfiehlt Lincoln dasjenige umfassende Management von Geheimnissen. Unternehmen sollten in dieser Position sein, ganz erforderlichen Passwörter, Schlüssel und sensiblen Konfigurationsdateien „hinaus Knopfdruck“ zu rotieren, sagt er.

„Sie sollen die Offenlegung begrenzen, demgegenüber wenn es zu einem Verstoß kommt, nach sich ziehen Sie hoffentlich verdongeln Taster, um ganz sie Anmeldeinformationen sofort zu rotieren“, sagt er. „Unternehmen sollten im Vorne umfassend planen und verdongeln Prozess parat nach sich ziehen, wenn dasjenige Schlimmste passiert.“

Organisationen können Angreifern zweitrangig Fliegen stellen. Eine Vielzahl von Honeypot-ähnlichen Strategien zuteil werden lassen Sicherheitsteams eine High-Fidelity-Warnung, dass Angreifer sich unter Umständen in ihrem Netzwerk oder hinaus einem Tätigkeit entscheiden. Dasjenige Erstellen gefälschter Konten und Zugangsdaten, sogenannter Credential Canarys, kann nun helfen, zu wiedererkennen, wenn Angreifer Zugriff hinaus sensible Assets nach sich ziehen.

Gen ganz anderen Arten sollen Unternehmen jedoch Zero-Trust-Prinzipien anwenden, um ihre Angriffsfläche zu reduzieren – nicht nur Maschinen, Software und Dienste – sondern zweitrangig Operationen, sagt MacVittie.

„Traditionell war dieser Fabrikationsstätte hinter einem großen Graben versteckt und sicher [in the enterprise]von dort nach sich ziehen Unternehmen ihnen nicht so viel Geschenk geschenkt“, sagt sie. „Unter dieser Formgebung und Weise, wie Anwendungen und digitale Dienste heute aufgebaut sind, einrechnen Vorgänge viele App-zu-App- und Maschine-zu-App-Identitäten, und Angreifer nach sich ziehen begonnen zu wiedererkennen, dass sie Identitäten genauso wertvoll sind.”

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top