CircleCI, LastPass, Okta 및 Slack: 사이버 공격자는 핵심 엔터프라이즈 도구를 목표로 삼습니다.

CircleCI, LastPass, Okta 및 Slack: 사이버 공격자는 핵심 엔터프라이즈 도구를 목표로 삼습니다.

CircleCI, LastPass, Okta 및 Slack: 사이버 공격자는 핵심 엔터프라이즈 도구인 PlatoBlockchain 데이터 인텔리전스를 표적으로 삼고 있습니다. 수직 검색. 일체 포함.

XNUMX월 초, 개발 파이프라인 서비스 제공업체인 CircleCI는 사용자에게 보안 위반에 대해 경고하면서 기업이 플랫폼에 저장되거나 관리되는 암호, SSH 키 및 기타 비밀을 즉시 변경할 것을 촉구했습니다.

XNUMXD덴탈의 DevOps 서비스에 대한 공격 회사는 위반 범위를 결정하고, 소프트웨어 프로젝트를 수정할 수 있는 공격자의 능력을 제한하고, 어떤 개발 비밀이 손상되었는지 확인하기 위해 안간힘을 썼습니다. 그 사이에 회사는 인증 토큰을 교체하고, 구성 변수를 변경하고, 키를 만료시키기 위해 다른 공급자와 협력하고 사건 조사를 계속했습니다.

“이 시점에서 우리는 우리 시스템에 승인되지 않은 행위자가 활동하지 않는다고 확신합니다. 그러나 많은 주의를 기울여 모든 고객이 귀하의 데이터를 보호하기 위해 특정 예방 조치를 취하도록 보장하고자 합니다.”라고 회사는 말했습니다. 지난 주 권고에서 언급.

XNUMXD덴탈의 CircleCI 타협 공격자가 기본 엔터프라이즈 서비스에 점점 더 집중하고 있음을 강조하는 최신 사건입니다. 다음과 같은 ID 서비스 Okta제작 : LastPass, 작년에 시스템의 손상을 공개한 반면 다음과 같은 개발자 중심 서비스 느슨하게GitHub의, 소스 코드 및 인프라에 대한 성공적인 공격에도 서둘러 대응했습니다.

클라우드 보안 회사 F5의 저명한 엔지니어이자 전도사인 Lori MacVittie는 기업의 핵심 도구에 대한 과도한 공격은 기업이 이러한 유형의 공급자가 미래에 정기적인 표적이 될 것으로 예상해야 한다는 사실을 강조합니다.

"개발 빌드에서 테스트, 배포에 이르기까지 모든 것을 자동화하기 위해 서비스와 소프트웨어에 더 많이 의존함에 따라 이러한 서비스는 매력적인 공격 표면이 되었습니다."라고 그녀는 말합니다. "우리는 그것들을 공격자들이 집중할 애플리케이션으로 생각하지 않지만 실제로 그렇습니다."

사이버 공격을 받는 ID 및 개발자 서비스

공격자들은 최근 ID 및 액세스 관리 시스템과 개발자 및 애플리케이션 인프라라는 두 가지 주요 서비스 범주에 집중했습니다. 두 유형의 서비스 모두 엔터프라이즈 인프라의 중요한 측면을 뒷받침합니다.

신원은 조직의 모든 부분을 연결하고 해당 조직을 파트너 및 고객과 연결하는 접착제라고 탐지 및 대응 회사인 NetWitness의 현장 CTO인 Ben Smith는 말합니다.

"어떤 제품, 어떤 플랫폼을 활용하고 있는지는 중요하지 않습니다. 적들은 인증을 전문으로 하는 조직보다 다른 고객을 위한 인증을 전문으로 하는 조직만이 더 낫다는 것을 인식했습니다."라고 그는 말합니다.

한편, 개발자 서비스 및 도구는 자주 공격받는 또 다른 엔터프라이즈 서비스가 됨. XNUMX월, 위협 행위자 Slack 채널에 대한 액세스 권한을 얻었습니다. 예를 들어 Rockstar Games의 개발자를 위해 곧 출시될 Grand Theft Auto 6 게임에서 비디오, 스크린샷 및 코드를 다운로드합니다. 그리고 9월 XNUMX일, Slack은 발견했다고 말했습니다. "제한된 수의 Slack 직원 토큰이 도난당했고 외부에서 호스팅되는 GitHub 리포지토리에 액세스하기 위해 오용되었습니다."

NetWitness의 Smith는 ID 및 개발자 서비스가 애플리케이션 서비스에서 운영, 소스 코드에 이르기까지 다양한 기업 자산에 대한 액세스를 제공하는 경우가 많기 때문에 이러한 서비스를 손상시키는 것은 나머지 회사의 핵심이 될 수 있다고 말합니다.

"그것들은 매우 매력적인 목표물이며 손쉬운 열매를 나타냅니다."라고 그는 말합니다. "이것은 전형적인 공급망 공격입니다. 배관은 매일 볼 수 있는 것이 아니기 때문에 배관 공격입니다."

사이버 방어를 위해 비밀을 현명하게 관리하고 플레이북을 구축하십시오.

비숍 폭스(Bishop Fox)의 선임 컨설턴트인 벤 링컨(Ben Lincoln)은 조직이 최악의 상황에 대비해야 하며 그러한 광범위하고 영향력 있는 사건의 영향을 방지하는 간단한 방법이 없다는 것을 인식해야 한다고 말했습니다.

"이로부터 보호할 수 있는 방법이 있지만 약간의 오버헤드가 있습니다."라고 그는 말합니다. "그래서 개발자가 필요하다는 것이 명백해질 때까지 구현을 꺼리는 것을 볼 수 있습니다."

방어 전술 중 링컨은 포괄적인 비밀 관리를 권장합니다. 회사는 "버튼을 눌러" 필요한 모든 비밀번호, 키 및 민감한 구성 파일을 교체할 수 있어야 한다고 그는 말합니다.

"노출을 제한해야 하지만 위반이 있는 경우 모든 자격 증명을 즉시 교체할 수 있는 푸시 버튼이 있기를 바랍니다."라고 그는 말합니다. "기업은 사전에 광범위하게 계획하고 최악의 상황이 발생할 경우를 대비하여 프로세스를 준비해야 합니다."

조직은 또한 공격자에 대한 함정을 설정할 수 있습니다. 허니팟과 같은 다양한 전략을 통해 보안 팀은 공격자가 네트워크 또는 서비스에 있을 수 있다는 충실도 높은 경고를 받을 수 있습니다. 가짜 계정 및 자격 증명 생성, 소위 자격 증명 카나리아, 위협 행위자가 민감한 자산에 액세스할 수 있는 시기를 감지하는 데 도움이 될 수 있습니다.

그러나 다른 모든 방법으로 기업은 제로 트러스트 원칙을 적용하여 기계, 소프트웨어 및 서비스뿐만 아니라 운영의 공격 표면 영역을 줄여야 한다고 MacVittie는 말합니다.

"전통적으로 운영은 [기업의] 큰 해자 뒤에 숨겨져 있고 안전하기 때문에 기업은 이에 대해 그다지 신경을 쓰지 않았습니다."라고 그녀는 말합니다. "오늘날 애플리케이션과 디지털 서비스가 구성되는 방식에서 운영에는 많은 앱 간 ID, 기계 간 ID가 포함되며 공격자는 이러한 ID가 중요하다는 것을 깨닫기 시작했습니다."

타임 스탬프 :

더보기 어두운 독서