Hackers maken steeds vaker gebruik van onveilige verbindingen tussen GitHub en derde partijen, zoals API-sleutels en toegangstokens, om bedrijven binnen te dringen en gegevens te stelen. Dit kan leiden tot leveranciersketen afhankelijkheden en andere veiligheidsrisico's. Bedrijven moeten deze verbindingen net zo zorgvuldig beveiligen als gebruikersnamen en wachtwoorden. Dit wordt extra duidelijk na de recente CircleCI breach, waarbij klantgegevens en encryptiesleutels werden gestolen.
Als gevolg van de COVID-19 pandemie werken veel bedrijven met een groter aantal externe medewerkers en derde partijen. Hierdoor zijn er meer verbindingen tussen systemen, apps en workflows, waaronder verbindingen met, maar ook de opslag van programmatuur in GitHub. Het beveiligen van deze verbindingen is cruciaal om leveranciersketen afhankelijkheden te voorkomen. In de afgelopen jaren hebben we gezien hoe hackers deze verbindingen hebben gebruikt om toegang te krijgen tot bedrijfsgegevens. Bijvoorbeeld, de recente CircleCI breach, waarbij klantgegevens en encryptiesleutels werden gestolen, is een waarschuwing voor bedrijven om de beveiliging van hun GitHub-verbindingen te verbeteren.
Een belangrijk aspect om rekening mee te houden is dat deze verbindingen niet alleen met externe partijen worden gemaakt, maar ook binnen de organisatie zelf. Het kan bijvoorbeeld voorkomen dat een ontwikkelaar een token aanmaakt om een nieuwe oplossing te testen, maar dit token later niet intrekt (de zogenaamde "set and forget" tokens). Zo ontstaan er verbindingen die niet meer worden gebruikt, maar wel open blijven staan en de organisatie kwetsbaar maken voor aanvallen. Daarom is het van belang dat bedrijven zich bewust zijn van de risico's van deze verbindingen en deze regelmatig controleren en opruimen. Het gebrek aan toezicht kan ook leiden tot machtigingen die zijn verleend aan vroegere gebruikers of werknemers die het bedrijf inmiddels hebben verlaten, waardoor mogelijk ongeautoriseerde toegang wordt verleend aan iedereen die die verbinding vindt. Zo liet de Slack-inbreuk zien hoe criminelen toegang kregen tot de extern gehoste GitHub-repositories van Slack.
Samenvattend
Leveranciersketen afhankelijkheden zijn een groeiend probleem voor bedrijven, met name als het gaat om de verbindingen met GitHub en derde partijen. Het is belangrijk dat bedrijven zich bewust zijn van deze risico's en actief stappen nemen om hun externe verbindingen te beveiligen, denk hierbij aan API-sleutels, OAuth-tokens en andere verbindingen, net zo streng te beschermen als hun wachtwoorden. Dit kan door het instellen van multi-factor authenticatie, nieuwe sterkere toegangstokens en continu monitoring van externe verbindingen en services. Door deze maatregelen te treffen, kunnen bedrijven de kans op leveranciersketen afhankelijkheden verkleinen en hun organisatie beschermen tegen aanvallen.
Bron: securityboulevard.com
Gepubliceerd door RiskStudio