Geheimnisse und Anmeldeinformationen
Geheime Schlüssel sind Anmeldeinformationen, die Zugriff auf vertrauliche Systeme und Daten gewähren, einschließlich API-Schlüsseln, Kennwörtern, Authentifizierungstoken, Zertifikaten und Verschlüsselungsschlüsseln. Wenn Geheimnisse in Repositorys übertragen werden, werden sie zu einem Teil Ihres Git-Verlaufs und bleiben zugänglich, selbst wenn sie aus dem neuesten Commit entfernt werden.
Geheime Schlüssel in Coderepositorys können von automatisierten Scantools und nicht autorisierten Benutzern ermittelt werden. Öffentliche Repositories sind besonders anfällig, aber durch geleakte Anmeldeinformationen aus privaten Repositories können sie sich auch über Forks, CI/CD-Protokolle oder Drittanbieter-Integrationen verbreiten.
Sicherheitswirkungen von offengelegten Geheimschlüsseln
Offengelegte Geheimnisse können zu mehreren Arten von Sicherheitsvorfällen führen:
**Nicht autorisierter Zugriff und Nutzung**
-
Die Anmeldeinformationen für durchleckte Cloudanbieter können verwendet werden, um Infrastruktur oder Dienste auf Ihrem Konto bereitzustellen.
-
Datenbankanmeldeinformationen ermöglichen den Zugriff auf vertrauliche Kunden- oder Organisationsdaten
-
Dienstkontotoken bieten Einstiegspunkte zu Produktionssystemen
**Betriebliche und Compliance-Probleme** -
Infrastruktur kann mit durchleckten Anmeldeinformationen geändert oder gelöscht werden
-
Datenschutzverletzungen aus offengelegten Geheimnissen können zu behördlichen Sanktionen im Rahmen der DSGVO, des CCPA und anderer Frameworks führen.
-
Organisationen haben Kosten für die Reaktion auf Vorfälle, die Rotation von Anmeldeinformationen und die Systembehebung.
**Organisationsrisiko** -
Die öffentliche Offenlegung von geleakten Geheimnissen wirkt sich auf das Vertrauen der Kunden und den Ruf der Organisation aus.
-
Verfügbar gemachte Paketregistrierungstoken können verwendet werden, um schädliche Versionen Ihrer Software zu veröffentlichen.
-
Proprietäre API-Schlüssel oder Dienstanmeldeinformationen können ausgenutzt werden
Finanzielle Auswirkungen von offengelegten Geheimnissen
Geheime Lecks können zu direkten und indirekten Kosten für Ihre Organisation führen, von sofortigen Ausgaben bis hin zu langfristigen Geschäftsfolgen.
**Sofortige Kosten**
-
Nicht autorisierte Cloudressourcennutzung aus durchleckten API-Schlüsseln kann Gebühren für Computeinstanzen, Speicher oder Datenübertragungen generieren.
-
Krypto-Mining-Vorgänge auf kompromittierten Konten können zu erheblichen Infrastrukturrechnungen führen
-
Die Reaktion auf Notfälle erfordert Ressourcen für forensische Untersuchungen, Sicherheitsaudits und die Rotation von Anmeldeinformationen über Systeme hinweg.
**Kosten für Datenschutzverletzungen** -
Behördliche Geldbußen für Datenschutzverletzungen können unter DSGVO, CCPA und branchenspezifische Vorschriften Millionen von Dollar erreichen.
-
Zu den Rechtskosten gehören Untersuchungen, Benachrichtigungsanforderungen und potenzielle Rechtsstreitigkeiten.
-
Kreditüberwachung und Identitätsschutzdienste für betroffene Kunden
**Operative Auswirkungen** -
Dienstunterbrechungen aus kompromittierter Infrastruktur führen zu verlusten Umsatz und Produktivität
-
Die für die Reaktion auf Sicherheitsvorfälle aufgewendete Engineeringzeit leitet Ressourcen von der Produktentwicklung ab.
-
Erhöhte Sicherheitstools und Überwachungskosten nach Vorfällen
**Langfristige Geschäftsauswirkungen** -
Kundenabwanderung nach der öffentlichen Offenlegung von Sicherheitsvorfällen
-
Erhöhte Versicherungsprämien für Cyber-Haftungsabdeckung
-
Verlorene Geschäftsmöglichkeiten aufgrund fehlgeschlagener Sicherheitsbewertungen oder Compliance-Audits
Häufige Szenarien für geheime Lecks
Geheimnisse gelangen typischerweise durch mehrere gängige Muster in Repositories.
**Entwicklungsworkflows**
-
Anmeldeinformationen, die während lokaler Tests hartcodiert und versehentlich in das Repository hochgeladen wurden
-
Geheimnisse in Konfigurationsdateien wie
.envDateien oder Infrastructure as Code-Vorlagen -
Beispielanmeldeinformationen, die echte Token in Dokumentations-, Wiki- oder README-Dateien enthalten
**Repositoryverwaltung** -
Legacy-Repositories, die Zugangsdaten enthalten, die zwar vergessen, aber dennoch aktiv sind
-
Geheimnisse, die in GitHub-Issues, Pull-Request-Kommentaren, Diskussionen oder Gists geteilt werden
-
Von externen Mitwirkenden oder Auftragnehmern eingeführte Zugangsdaten
**Herausforderungen bei der Versionssteuerung** -
Geheime Schlüssel bleiben auch nach dem Entfernen aus dem aktuellen Code im Git-Verlauf erhalten
-
Anmeldeinformationen werden an geklonte Repositorys, Sicherungssysteme und Protokolle übertragen.
-
Öffentliche Repositories mit offengelegten Geheimnissen werden von Suchmaschinen und spezialisierten Scandiensten indiziert.
Vertrauliche Sicherheit mit GitHub
GitHub stellt Tools bereit, mit denen Sie geheime Lecks verhindern, erkennen und beheben können:
1. Verhindern, dass neue Geheimnisse durchsickern
Aktivieren Sie den Pushschutz für Repositories, um Code während Operationen git push zu scannen und Commits mit erkannten geheimen Informationen zu blockieren. Dadurch wird verhindert, dass Anmeldeinformationen in Ihre Repositorys gelangen, während Entwicklern in Echtzeit Feedback gegeben wird.
Ermutigen Sie Ihre Mitwirkenden, den Pushschutz für ihre persönlichen Konten zu aktivieren (die Funktion wird als "Pushschutz für Benutzer" bezeichnet), um alle ihre Pushs auf ihre Repositorys, Forks und alle Repositorys zu schützen, zu denen sie beitragen GitHub. Auf diese Weise können einzelne Entwickler geheime Lecks verhindern, ohne auf Richtlinien auf Organisationsebene zu warten.
2. Erkennen vorhandener Geheimnisse
Verwenden Sie secret scanning , um Repositorys kontinuierlich auf committete Geheimnisse zu überwachen und Benachrichtigungen zu erhalten, wenn Anmeldeinformationen erkannt werden. Auf diese Weise können Sie kompromittierte Anmeldeinformationen schnell sperren und aktualisieren.
Nächste Schritte
So schützen Sie Ihre Organisation vor geheimen Lecks:
-
Führen Sie eine kostenlose geheime Risikobewertung aus, um Ihre aktuelle Exposition zu verstehen. Erfahren Sie, wie Sie eine kostenlose vertrauliche Risikobewertung durchführen
-
Aktivieren Sie den Push-Schutz, um zu verhindern, dass neue Geheimnisse eingefügt werden.
-
Aktivieren Sie secret scanning mit einem Klick, um geheime Lecks zu erkennen.
-
Etablieren Sie sichere Methoden zur Verwaltung von Anmeldeinformationen für Ihre Entwicklerteams.
Für eine Übersicht von GitHubs geheimen Sicherheitsfeatures, siehe Informationen zur geheimen Sicherheit mit GitHub.