Aikido

Prevenindo as consequências de uma plataforma CI/CD hackeada

Willem DelbareWillem Delbare
|
#
#
#
#

Prevenindo a tomada de controle da Cloud após o comprometimento de credenciais

Ferramentas de integração contínua e entrega/implantação contínua (CI/CD) não são mais um luxo para nenhuma startup. As startups mais ágeis aprenderam que lançar ideias grandes e ambiciosas funciona melhor ao entregar mudanças pequenas, incrementais e fáceis de revisar. As mais produtivas entre elas fazem 40 entregas por dia. Algumas chegam a 80 entregas por dia. Isso só pode ser feito com segurança aproveitando uma ferramenta de CI/CD como CircleCI, GitHub Actions e os pipelines do GitLab, para citar algumas.

Ferramentas de CI/CD estão prontamente disponíveis hoje em dia, incluindo CircleCI, GitHub Actions, o pipeline do GitLab, CodeShip e Jenkins.
Alguns exemplos das ferramentas de CI/CD disponíveis atualmente

CI/CD atrai hackers

Muitas startups e empresas maiores estão usando essas ferramentas hoje em dia. Para que elas implantem código em sua Cloud, você precisa armazenar Secrets de API especiais dentro delas. Isso torna as ferramentas de CI/CD alvos de alto valor para hackers. Na verdade, elas têm um histórico de serem hackeadas o tempo todo.

Dê uma olhada nestes incidentes, que são apenas algumas das recentes violações que foram divulgadas publicamente:

Retrospectiva da violação da CircleCI com IOCs e TTPs

TLDR rápido:

1. Malware em laptop de engenharia
2. Roubou sessão SSO ativa para uma sessão remota
4. Gerou tokens de acesso de produção
5. Exfiltração de ENVs, tokens, chaves de clientes.
6. Chaves de criptografia da CircleCI também foram exfiltradas.https://t.co/25x9t5NLG6

— Ryan McGeehan (@Magoo) 14 de janeiro de 2023

A CircleCI foi violada em janeiro de 2023

Como você pode ver, isso acontece com bastante regularidade. Como você está defendendo o seu?

Como defendo minha infraestrutura Cloud contra violações como estas?

Quando uma dessas plataformas de CI/CD é hackeada, elas geralmente divulgam a violação. Isso tende a acontecer dentro de um dia após a detecção da violação. No entanto, uma violação pode estar ativa por semanas antes que seja descoberta. Infelizmente, esse tempo pode ser usado para escalar o acesso a todos os clientes das plataformas.

O Aikido ajuda você a identificar suas defesas de CI/CD

Felizmente, existem alguns métodos para garantir que você permaneça seguro mesmo se sua plataforma de escolha for hackeada. A nova integração do Aikido Security com a AWS irá alertá-lo se sua Cloud não tomar ativamente nenhuma das seguintes medidas. Use nossa conta de teste gratuita para ver se sua Cloud já possui defesas contra essas ameaças.

Passos para defender seu CI/CD:

  1. Ao atribuir roles IAM à sua plataforma CI/CD, certifique-se de que estejam restritos por IP. A maioria das ferramentas de CI/CD possui uma opção para enviar tráfego apenas de um conjunto específico de endereços IP. Essa opção torna os tokens de API roubados inutilizáveis fora da infraestrutura de CI/CD. Um hacker não conseguirá usá-los em seus próprios servidores, o que deve atrasá-los bastante e, potencialmente, bloqueá-los por completo.
  2. Ao criar credenciais para plataformas CI/CD, dedique tempo para elaborar acessos mínimos. Não conceda direitos de administrador.
  3. Não coloque todos os seus ovos na mesma cesta: divida suas Clouds em várias contas. Isso minimiza o efeito de uma violação. Por exemplo, uma violação das credenciais do seu ambiente de staging não deve resultar em uma violação do seu ambiente de produção.
  4. Use single sign-on (SSO) ou autenticação multifator (MFA). É uma escolha óbvia, na verdade.
Passos para defender seu CI/CD.
Passos para defender seu CI/CD

Infelizmente (mas realisticamente), você deve assumir que seu CI/CD será hackeado um dia. Então, quando chegar a hora, certifique-se de rotacionar todos os tokens de implantação o mais rápido possível.

4.7/5

Proteja seu software agora

Comece Gratuitamente
Não é necessário cc
Agendar uma demonstração
Seus dados não serão compartilhados · Acesso somente leitura · Não é necessário cartão de crédito

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.