Нарушение безопасности CISA: пароли раскрыты на публичном GitHub

Федеральное агентство кибербезопасности CISA случайно опубликовало открытые текстовые пароли и облачные ключи на общедоступном GitHub. Независимый журналист Брайан Кребс сообщает о серьезном нарушении безопасности.
В ходе серьезного инцидента, связанного с безопасностью, который вызывает серьезные опасения по поводу оперативного надзора в главном агентстве страны по кибербезопасности, Агентство кибербезопасности и безопасности инфраструктуры (CISA) обнаружило раскрытие конфиденциальных учетных данных в открытом Интернете. Согласно выводам уважаемого независимого журналиста по кибербезопасности Брайана Кребса, федеральное агентство случайно загрузило электронную таблицу, содержащую пароли в виде открытого текста и другие важные материалы для аутентификации, в общедоступный репозиторий GitHub, где она оставалась доступной любому, у кого есть базовый доступ в Интернет.
Это открытие подчеркивает тревожное противоречие: агентство, которому специально было поручено защищать американскую цифровую инфраструктуру и продвигать передовой опыт кибербезопасности в правительстве и частном секторе, непреднамеренно совершило одно из самых фундаментальных нарушений безопасности в эпоху цифровых технологий. CISA, которое действует в рамках Агентства по кибербезопасности и безопасности инфраструктуры и служит центральным центром координации федеральной кибербезопасности, не смогло реализовать даже базовые меры безопасности, которые регулярно используют бесчисленные организации по всему миру. Эта ошибка представляет собой не просто досадную оплошность, но и потенциальную уязвимость, которой могли воспользоваться злоумышленники, стремящиеся получить несанкционированный доступ к критически важным государственным системам.
Сообщается, что раскрытые учетные данные включали несколько категорий конфиденциальных данных: от простых паролей доступа до ключей облачной инфраструктуры, которые могли предоставить злоумышленникам прямой путь к различным цифровым системам и сервисам. Облачные ключи особенно ценны для киберпреступников, поскольку они представляют собой двери во всю вычислительную среду, потенциально предоставляя доступ к базам данных, приложениям и другим ресурсам, которые могут содержать секретную или конфиденциальную правительственную информацию. Тот факт, что эти материалы хранились в открытом виде, то есть в незашифрованном виде и в наиболее уязвимой форме, значительно усугубляет серьезность взлома.
GitHub, ведущая в мире платформа для разработки программного обеспечения и контроля версий, становится все более распространенным источником инцидентов раскрытия учетных данных в организациях любого размера. Публичные репозитории платформы индексируются поисковыми системами и архивными службами, а это означает, что как только что-то туда загружено, оно может быть обнаружено и потенциально доступно в течение неопределенного времени, даже после удаления. Исследователи безопасности задокументировали тысячи случаев, когда разработчики и организации случайно помещали конфиденциальную информацию — ключи API, учетные данные базы данных, токены аутентификации и пароли — непосредственно в свои репозитории кода. Инцидент с CISA иллюстрирует, насколько легко даже опытным организациям стать жертвой подобных ошибок.
Разоблачение агентства особенно примечательно, учитывая выдающуюся роль CISA в американской инфраструктуре кибербезопасности. CISA публикует руководства, координирует национальные усилия по обеспечению кибербезопасности, реагирует на крупные инциденты и дает указания федеральным агентствам по внедрению передового опыта в области кибербезопасности. Организация регулярно выпускает оповещения об уязвимостях, кампаниях иностранных противников и надлежащих процедурах безопасности, которым должны следовать все федеральные агентства и операторы критической инфраструктуры. Противоречие между консультативной ролью CISA и его собственными оперативными неудачами создает неловкую ситуацию, которая, по мнению критиков, подрывает доверие к агентству и поднимает вопросы о его методах внутренней безопасности.
Брайан Кребс, независимый журналист, который обнаружил и сообщил об этой серьезной уязвимости безопасности, сделал выдающуюся карьеру, расследуя инциденты и нарушения кибербезопасности, а также лиц, ответственных за них. Его отчеты часто раскрывают досадные упущения в практике обеспечения безопасности в организациях, которым следует знать лучше, а его работа побудила многие организации улучшить свою систему безопасности. Расследование Кребса инцидента CISA включало в себя идентификацию неправильно настроенного репозитория GitHub, проверку его содержимого и документирование графика воздействия перед публикацией своих выводов. Его работа демонстрирует исключительную важность независимых исследователей безопасности, которые регулярно проверяют общедоступные репозитории и системы на предмет раскрытия учетных данных.
Последствия этого инцидента выходят далеко за рамки простого позора для федерального агентства. Открытые пароли и облачные ключи потенциально могут предоставить злоумышленникам трамплин для компрометации дополнительных систем, повышения их привилегий доступа или поддержания постоянного присутствия в правительственных сетях. В зависимости от того, к каким системам эти учетные данные предоставляли доступ, нарушение может представлять реальную угрозу национальной инфраструктуре кибербезопасности. Противники национальных государств, преступные организации и другие субъекты угроз постоянно сканируют общедоступные хранилища и интернет-сервисы в поисках именно таких открытых учетных данных, рассматривая их как ценную информацию, которая может облегчить более масштабные кибероперации против правительственных объектов и объектов критической инфраструктуры.
Инцидент поднимает важные вопросы о практике кибербезопасности и механизмах надзора в федеральных агентствах. Организации обычно реализуют несколько уровней защиты для предотвращения раскрытия учетных данных: они настраивают репозитории для отклонения коммитов, содержащих шаблоны, соответствующие паролям или ключам, они обучают разработчиков методам безопасности, проводят регулярные проверки общедоступных репозиториев и поддерживают контроль доступа, ограничивая круг лиц, которые могут загружать материалы. Тот факт, что такие материалы попали в общедоступное хранилище CISA, позволяет предположить, что одна или несколько из этих мер защиты не были реализованы или не были реализованы. Это также вызывает вопросы о том, как долго учетные данные оставались открытыми до обнаружения и какие системы мониторинга (если таковые имеются) существовали для обнаружения таких инцидентов.
CISA еще не предоставило исчерпывающего публичного комментария по поводу инцидента, хотя агентство обычно быстро устраняет раскрытые учетные данные после их обнаружения. При раскрытии учетных данных исправление включает в себя немедленную отмену или замену затронутых паролей и ключей, проверку журналов доступа на предмет выявления случаев несанкционированного доступа и внесение изменений для предотвращения повторения. Масштабы и скорость реагирования CISA, вероятно, станут яснее по мере появления более подробной информации об инциденте и расследовании агентства. Инцидент также поднимает вопросы о том, имели ли место подобные инциденты в других федеральных агентствах или могут ли быть оправданы систематические улучшения общегосударственной практики.
Этот инцидент присоединяется к растущему списку громких случаев разглашения данных, которые затронули организации в правительстве, частном секторе и научных кругах. Каждый инцидент дает ценные уроки о важности последовательного внедрения мер безопасности, обучения персонала рискам и поддержания бдительности систем мониторинга. В частности, для CISA этот инцидент дает возможность изучить собственную ситуацию с безопасностью, выявить пробелы и реализовать улучшения, которые могут послужить моделью для других агентств. Реакция агентства на это нарушение и вносимые им изменения, скорее всего, будут подвергнуты пристальному вниманию со стороны экспертов по кибербезопасности, органов государственного надзора и более широкого сообщества специалистов по безопасности.
Источник: TechCrunch


