Почему скомпрометированные учетные данные остаются активными после обнаружения?

Обнаружение утечки учетных данных — это только половина дела. Настоящая проблема заключается в их своевременной деактивации. Тревожная тенденция последних лет показывает, что скомпрометированные учетные данные зачастую остаются действительными долгое время после их обнаружения, создавая значительные риски безопасности для организаций.
Почему скомпрометированные учетные данные остаются активными после обнаружения?
Изображение носит иллюстративный характер

Эта проблема усугубляется с каждым годом. Статистика демонстрирует, что все больше секретных ключей и учетных данных остаются активными в течение длительного периода после их компрометации, что значительно увеличивает окно возможностей для злоумышленников.

Организационные проблемы играют ключевую роль в сохранении активности скомпрометированных учетных данных. Многие компании сталкиваются с недостаточной видимостью своих цифровых активов, что затрудняет отслеживание всех мест, где могут храниться учетные данные. Кроме того, нехватка ресурсов, отсутствие отлаженных процессов или недостаточное понимание срочности проблемы приводят к тому, что секретные ключи не отзываются и не обновляются регулярно. Ограниченность ресурсов часто вынуждает организации уделять внимание только наиболее критичным уязвимостям, игнорируя менее заметные, но потенциально опасные утечки.

Технические сложности также препятствуют быстрому реагированию на утечки. Жестко закодированные секреты, распространенные по многочисленным кодовым базам, создают трудности для их обнаружения и замены. Ротация секретных ключей требует координированного обновления во всех сервисах и системах, что может вызвать опасения относительно влияния на производственную среду. Устаревшие системы, не поддерживающие современные подходы к управлению секретами, создают дополнительные барьеры для эффективного реагирования.

Анализ данных за 2022-2024 годы выявил наиболее уязвимые сервисы. MongoDB возглавляет список с учетными данными, позволяющими извлекать или повреждать данные. Следом идут ключи для облачных платформ Google Cloud, AWS и Tencent Cloud, предоставляющие доступ к инфраструктуре, коду и клиентским данным. Учетные данные для MySQL и PostgreSQL также часто обнаруживаются в публичном коде. Важно отметить, что речь идет о реальных производственных учетных данных, а не тестовых.

Тенденции в области утечек за последние годы показывают значительные изменения. Доля облачных учетных данных среди активных скомпрометированных секретов выросла с примерно 10% в 2023 году до 16% в 2024 году, что отражает растущее внедрение облачной инфраструктуры и SaaS-решений. В то же время, доля учетных данных баз данных снизилась с более чем 13% нерешенных проблем в 2023 году до менее 7% в 2024 году.

Для MongoDB рекомендуется быстрая ротация скомпрометированных учетных данных, настройка белого списка IP-адресов, включение аудита логов, переход на динамические секреты и использование MongoDB Atlas API для программной ротации паролей.

В случае с Google Cloud ключами необходимо немедленно отзывать скомпрометированные ключи и переходить на методы аутентификации с коротким сроком действия, такие как Workload Identity Federation, прямое прикрепление сервисных аккаунтов к ресурсам и реализация имперсонации сервисных аккаунтов. Также важно обеспечить регулярную ротацию ключей и применять принципы минимальных привилегий.

Для учетных данных AWS IAM рекомендуется немедленная ротация при обнаружении утечки, отказ от долгоживущих ключей доступа пользователей в пользу ролей IAM и AWS STS для временных учетных данных, использование IAM Roles Anywhere для внешних систем, аудит политик доступа с помощью AWS IAM Access Analyzer и включение AWS CloudTrail для комплексного ведения журналов.

Организациям необходимо уделять приоритетное внимание быстрому реагированию на утечки, переходить к архитектурам, минимизирующим влияние компрометации учетных данных, внедрять надлежащие практики управления секретами и отказываться от долгоживущих учетных данных в пользу временных.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка