Порушення безпеки CISA: паролі розкрито на публічному GitHub

Федеральне агентство з кібербезпеки CISA випадково оприлюднило відкриті паролі та хмарні ключі на публічному GitHub. Незалежний журналіст Брайан Кребс повідомляє про серйозні порушення безпеки.
У результаті серйозного інциденту з безпекою, який викликає серйозні занепокоєння щодо операційного нагляду в головному національному агентстві з кібербезпеки, було виявлено, що Агентство з кібербезпеки та безпеки інфраструктури (CISA) розкрило конфіденційні облікові дані у відкритому Інтернеті. Відповідно до висновків, опублікованих авторитетним незалежним журналістом з кібербезпеки Брайаном Кребсом, федеральне агентство випадково завантажило електронну таблицю з відкритими текстовими паролями та іншими критично важливими матеріалами автентифікації в загальнодоступне сховище GitHub, де вона залишалася доступною для всіх, хто мав базовий доступ до Інтернету.
Це відкриття підкреслює тривожне протиріччя: агентство, якому спеціально доручено захищати американську цифрову інфраструктуру та просувати найкращі практики кібербезпеки в уряді та приватному секторі, ненавмисно вчинило одне з найфундаментальніших порушень безпеки в епоху цифрових технологій. CISA, яка працює в рамках Агентства з кібербезпеки та безпеки інфраструктури та є центральним центром координації федеральної кібербезпеки, не змогла запровадити навіть базові заходи безпеки, які незліченна кількість організацій у всьому світі регулярно застосовують. Ця помилка є не просто незручною помилкою, а потенційною вразливістю, якою могли скористатися зловмисники, які прагнуть отримати несанкціонований доступ до критично важливих державних систем.
Повідомляється, що викриті облікові дані включали кілька категорій конфіденційних даних, починаючи від простих паролів доступу до ключів хмарної інфраструктури, які могли надавати зловмисникам прямі шляхи до різноманітних цифрових систем і служб. Хмарні ключі особливо цінні для кіберзлочинців, оскільки вони являють собою двері до цілого обчислювального середовища, потенційно надаючи доступ до баз даних, програм та інших ресурсів, які можуть містити секретну або конфіденційну державну інформацію. Той факт, що ці матеріали зберігалися у відкритому вигляді, тобто незашифрованими та в найбільш вразливій формі, значно посилює серйозність порушення.
GitHub, провідна у світі платформа для розробки програмного забезпечення та контролю версій, стає все більш поширеним джерелом інцидентів розкриття облікових даних в організаціях будь-якого розміру. Загальнодоступні репозиторії платформи індексуються пошуковими системами та архівними службами, що означає, що коли щось завантажується туди, його можна виявити та потенційно отримати доступ до нього необмежений час, навіть після видалення. Дослідники безпеки задокументували тисячі випадків, коли розробники та організації випадково передавали конфіденційну інформацію — ключі API, облікові дані бази даних, маркери автентифікації та паролі — безпосередньо у свої сховища коду. Інцидент CISA показує, як легко навіть досвідченим організаціям стати жертвою цих помилок.
Викриття агентства заслуговує особливої уваги, враховуючи видатну роль CISA в американській інфраструктурі кібербезпеки. CISA публікує вказівки, координує національні зусилля з кібербезпеки, реагує на великі інциденти та керує федеральними агентствами щодо впровадження найкращих практик кібербезпеки. Організація регулярно видає сповіщення про вразливі місця, кампанії іноземних ворогів і належні процедури безпеки, яких повинні дотримуватися всі федеральні агентства та оператори критичної інфраструктури. Протиріччя між консультативною роллю CISA та його власними операційними невдачами створює незручну ситуацію, яка, на думку критиків, підриває довіру до агентства та викликає сумніви щодо його практики внутрішньої безпеки.
Брайан Кребс, незалежний журналіст, який виявив і повідомив про цю значну вразливість системи безпеки, зробив видатну кар’єру, розслідуючи інциденти кібербезпеки, зломи та осіб, відповідальних за них. Його звіти часто викривають ганебні недоліки в практиці безпеки в організаціях, які повинні знати більше, і його робота спонукала багато організацій покращити свою безпеку. Розслідування Кребсом інциденту CISA передбачало виявлення неправильно налаштованого репозиторію GitHub, перевірку вмісту та документування графіку виявлення перед публікацією своїх висновків. Його робота демонструє критичну важливість незалежних дослідників безпеки, які регулярно перевіряють загальнодоступні сховища та системи на наявність відкритих облікових даних.
Наслідки цього інциденту виходять далеко за межі простого збентеження для федерального агентства. Розкриті паролі та хмарні ключі потенційно можуть надати зловмисникам трамплін для скомпрометації додаткових систем, підвищення їхніх привілеїв доступу або підтримки постійної присутності в державних мережах. Залежно від того, до яких систем ці облікові дані надавали доступ, злам може становити справжню загрозу національній інфраструктурі кібербезпеки. Противники національних держав, злочинні організації та інші суб’єкти загрози постійно сканують загальнодоступні сховища та інтернет-сервіси, шукаючи саме такі розкриті облікові дані, розглядаючи їх як цінну розвідку, яка може сприяти більш масштабним кіберопераціям проти урядових об’єктів та об’єктів критичної інфраструктури.
Інцидент піднімає важливі питання щодо практики кібербезпеки та механізмів нагляду в рамках федеральних агентств. Організації зазвичай впроваджують кілька рівнів захисту, щоб запобігти викриттю облікових даних: вони налаштовують репозиторії, щоб відхиляти коміти, що містять шаблони, що відповідають паролям або ключам, вони навчають розробників методам безпеки, вони проводять регулярні аудити загальнодоступних сховищ і підтримують контроль доступу, який обмежує, хто може завантажувати матеріали. Той факт, що такі матеріали потрапили до загальнодоступного сховища в CISA, свідчить про те, що один або кілька із цих заходів безпеки не спрацювали або не були реалізовані. Це також викликає питання про те, як довго облікові дані залишалися відкритими до виявлення та які системи моніторингу, якщо такі були, використовувалися для виявлення таких інцидентів.
CISA ще не надала вичерпного публічного коментаря щодо інциденту, хоча агентство зазвичай працює швидко, щоб усунути розкриті облікові дані після їх виявлення. Якщо облікові дані розкриті, виправлення передбачає негайне скасування або зміну порушених паролів і ключів, перевірку журналів доступу, щоб визначити, чи стався будь-який несанкціонований доступ, і впровадження змін для запобігання повторенню. Обсяг і швидкість реакції CISA, ймовірно, стануть більш зрозумілими, коли з’явиться більше деталей про інцидент і розслідування агентства. Цей інцидент також викликає питання про те, чи мали місце подібні випади в інших федеральних відомствах, чи може бути виправданим систематичне вдосконалення загальнодержавної практики.
Цей інцидент приєднується до каталогу резонансних розкриття даних, які вплинули на урядові, приватні та наукові організації. Кожен інцидент дає цінні уроки щодо важливості послідовного впровадження практик безпеки, навчання персоналу ризикам і підтримки систем пильного моніторингу. Конкретно для CISA цей інцидент дає можливість перевірити власний стан безпеки, виявити прогалини та впровадити вдосконалення, які можуть слугувати моделлю для інших агентств. Реакція агентства на це порушення та зміни, які воно впроваджує, ймовірно, отримають значну увагу експертів з кібербезпеки, органів державного нагляду та ширшої спільноти безпеки.
Джерело: TechCrunch


