Violazione della sicurezza CISA: password esposte su GitHub pubblico

L'agenzia federale per la sicurezza informatica CISA ha accidentalmente esposto password in chiaro e chiavi cloud su GitHub pubblico. Il giornalista indipendente Brian Krebs riferisce di importanti controlli sulla sicurezza.
In un significativo incidente di sicurezza che solleva serie preoccupazioni sulla supervisione operativa presso la principale agenzia di sicurezza informatica della nazione, si è scoperto che la Cybersecurity and Infrastructure Security Agency (CISA) ha esposto credenziali sensibili all'Internet aperta. Secondo i risultati riportati dal rispettato giornalista indipendente di sicurezza informatica Brian Krebs, l'agenzia federale ha caricato accidentalmente un foglio di calcolo contenente password in testo normale e altri materiali di autenticazione critici in un repository GitHub pubblico, dove è rimasto accessibile a chiunque avesse un accesso di base a Internet.
La scoperta sottolinea una contraddizione preoccupante: un'agenzia specificatamente incaricata di difendere l'infrastruttura digitale americana e promuovere le migliori pratiche di sicurezza informatica nel governo e nell'industria privata ha inavvertitamente commesso una delle violazioni di sicurezza più fondamentali nell'era digitale. La CISA, che opera nell’ambito della struttura della Cybersecurity and Infrastructure Security Agency e funge da hub centrale per il coordinamento della sicurezza informatica federale, non è riuscita a implementare nemmeno le misure di salvaguardia di base che innumerevoli organizzazioni in tutto il mondo impiegano abitualmente. Questo errore rappresenta non solo una svista imbarazzante, ma una potenziale vulnerabilità che avrebbe potuto essere sfruttata da soggetti malintenzionati che cercavano di ottenere accesso non autorizzato a sistemi governativi critici.
Secondo quanto riferito, le credenziali esposte includevano più categorie di dati sensibili, che vanno dalle semplici password di accesso alle chiavi dell'infrastruttura cloud che potrebbero fornire agli aggressori percorsi diretti in vari sistemi e servizi digitali. Le chiavi cloud sono particolarmente preziose per i criminali informatici perché rappresentano porte verso interi ambienti informatici, garantendo potenzialmente l'accesso a database, applicazioni e altre risorse che potrebbero contenere informazioni governative riservate o sensibili. Il fatto che questi materiali siano stati archiviati in testo normale, ovvero non crittografati e nella loro forma più vulnerabile, aggrava notevolmente la gravità della violazione.
GitHub, la piattaforma leader a livello mondiale per lo sviluppo di software e il controllo delle versioni, è diventato un vettore sempre più comune per incidenti di esposizione delle credenziali in organizzazioni di tutte le dimensioni. Gli archivi pubblici della piattaforma sono indicizzati da motori di ricerca e servizi di archiviazione, il che significa che una volta che qualcosa viene caricato lì, può essere scoperto e potenzialmente accessibile indefinitamente, anche dopo la cancellazione. I ricercatori di sicurezza hanno documentato migliaia di casi in cui sviluppatori e organizzazioni hanno accidentalmente inserito informazioni sensibili (chiavi API, credenziali di database, token di autenticazione e password) direttamente nei loro repository di codici. L'incidente della CISA esemplifica quanto sia facile anche per le organizzazioni più sofisticate cadere vittime di questi errori.
L'esposizione dell'agenzia è particolarmente degna di nota dato il ruolo di primo piano della CISA nell'infrastruttura di sicurezza informatica americana. La CISA pubblica linee guida, coordina gli sforzi nazionali in materia di sicurezza informatica, risponde ai principali incidenti e indirizza le agenzie federali sull’implementazione delle migliori pratiche di sicurezza informatica. L’organizzazione emette regolarmente avvisi sulle vulnerabilità, campagne di avversari stranieri e procedure di sicurezza adeguate che tutte le agenzie federali e gli operatori di infrastrutture critiche dovrebbero seguire. La contraddizione tra il ruolo consultivo della CISA e i suoi stessi fallimenti operativi crea una situazione imbarazzante che, secondo i critici, mina la credibilità dell'agenzia e solleva interrogativi sulle sue pratiche di sicurezza interna.
Brian Krebs, il giornalista indipendente che ha scoperto e segnalato questa significativa vulnerabilità della sicurezza, ha costruito una carriera illustre indagando su incidenti e violazioni della sicurezza informatica e sugli attori responsabili. I suoi report spesso mettono in luce imbarazzanti lacune nelle pratiche di sicurezza di organizzazioni che dovrebbero saperne di più, e il suo lavoro ha spinto numerose entità a migliorare la propria posizione di sicurezza. L'indagine di Krebs sull'incidente CISA prevedeva l'identificazione del repository GitHub configurato in modo errato, la verifica dei contenuti e la documentazione della sequenza temporale dell'esposizione prima di pubblicare le sue scoperte. Il suo lavoro dimostra l'importanza fondamentale di ricercatori di sicurezza indipendenti che controllano regolarmente archivi e sistemi pubblici per individuare credenziali esposte.
Le implicazioni di questo incidente vanno ben oltre il semplice imbarazzo per l'agenzia federale. Le password esposte e le chiavi cloud potrebbero potenzialmente fornire agli aggressori un trampolino di lancio per compromettere ulteriori sistemi, aumentare i propri privilegi di accesso o mantenere una presenza persistente all’interno delle reti governative. A seconda dei sistemi a cui queste credenziali hanno consentito l’accesso, la violazione potrebbe rappresentare una vera minaccia per l’infrastruttura nazionale di sicurezza informatica. Gli avversari statali, le organizzazioni criminali e altri autori di minacce scansionano costantemente gli archivi pubblici e i servizi collegati a Internet alla ricerca proprio di questo tipo di credenziali esposte, considerandole informazioni preziose che possono facilitare operazioni informatiche più ampie contro obiettivi governativi e infrastrutture critiche.
L'incidente solleva importanti domande sulle pratiche di sicurezza informatica e sui meccanismi di supervisione all'interno delle agenzie federali. Le organizzazioni in genere implementano più livelli di protezione per prevenire l'esposizione delle credenziali: configurano i repository per rifiutare i commit contenenti modelli che corrispondono a password o chiavi, istruiscono gli sviluppatori sulle pratiche di sicurezza, conducono controlli regolari dei repository pubblici e mantengono controlli di accesso che limitano chi può caricare materiali. Il fatto che tali materiali abbiano raggiunto un archivio pubblico presso la CISA suggerisce che una o più di queste misure di salvaguardia hanno fallito o non sono state implementate. Solleva inoltre dubbi su quanto tempo le credenziali siano rimaste esposte prima della scoperta e quali sistemi di monitoraggio, se presenti, fossero in atto per rilevare tali incidenti.
La CISA non ha ancora fornito un commento pubblico completo sull'incidente, anche se l'agenzia in genere lavora rapidamente per rimediare alle credenziali esposte una volta scoperte. Quando le credenziali vengono esposte, la riparazione prevede la revoca o la rotazione immediata delle password e delle chiavi interessate, il controllo dei registri di accesso per determinare se si è verificato un accesso non autorizzato e l'implementazione di modifiche per evitare che si ripetano. La portata e la rapidità della risposta della CISA diventeranno probabilmente più chiare man mano che emergeranno maggiori dettagli sull'incidente e sulle indagini dell'agenzia. L'incidente solleva anche dubbi sul fatto che esposizioni simili si siano verificate anche presso altre agenzie federali o se potrebbero essere giustificati miglioramenti sistematici alle pratiche a livello governativo.
Questo incidente si aggiunge a un catalogo crescente di casi di esposizione di dati di alto profilo che hanno colpito organizzazioni del governo, dell'industria privata e del mondo accademico. Ogni incidente fornisce preziose lezioni sull’importanza di implementare costantemente le pratiche di sicurezza, formare il personale sui rischi e mantenere vigili i sistemi di monitoraggio. Per CISA in particolare, l'incidente offre l'opportunità di esaminare la propria posizione di sicurezza, identificare le lacune e implementare miglioramenti che possono servire da modello per altre agenzie. La risposta dell'agenzia a questa violazione e le modifiche che implementa saranno probabilmente esaminate attentamente da esperti di sicurezza informatica, organi di controllo governativi e dalla più ampia comunità di sicurezza.
Fonte: TechCrunch


