Aikido

Folgen eines Hacks Ihrer CI/CD-Plattform verhindern

Willem DelbareWillem Delbare
|
#
#
#
#

Verhinderung der Cloud-Übernahme nach Kompromittierung von Zugangsdaten

Tools für Continuous Integration und Continuous Delivery/Deployment (CI/CD) sind für Startups kein Luxus mehr. Die schnellsten Startups haben gelernt, dass die Umsetzung großer, ehrgeiziger Ideen am besten funktioniert, indem man kleine, inkrementelle und leicht überprüfbare Änderungen ausliefert. Die produktivsten unter ihnen liefern 40 Mal am Tag aus. Manche sogar bis zu 80 Mal pro Tag. Dies kann nur sicher geschehen, indem man CI/CD-Tools wie CircleCI, GitHub Actions und GitLab-Pipelines nutzt, um nur einige zu nennen.

CI/CD-Tools sind heutzutage leicht verfügbar, darunter CircleCI, GitHub Actions, GitLab-Pipelines, CodeShip und Jenkins.
Einige Beispiele der heutzutage verfügbaren CI/CD-Tools

CI/CD zieht Hacker an

Viele Startups und größere Unternehmen nutzen diese Tools heutzutage. Damit sie Code in Ihrer Cloud bereitstellen können, müssen Sie spezielle API-Secrets darin speichern. Das macht CI/CD-Tools zu wertvollen Zielen für Hacker. Tatsächlich wurden sie in der Vergangenheit ständig gehackt.

Werfen Sie einen Blick auf diese Vorfälle, die nur einige der jüngsten Sicherheitsverletzungen sind, die öffentlich bekannt gegeben wurden:

CircleCI Sicherheitsvorfall-Retrospektive mit IOCs und TTPs

Kurze Zusammenfassung:

1. Malware auf dem Engineering-Laptop
2. Aktive SSO-Sitzung für eine Remote-Sitzung gestohlen
4. Produktions-Zugriffstoken generiert
5. Kunden-ENVs, Token und Schlüssel exfiltriert.
6. Auch CircleCI-Verschlüsselungsschlüssel exfiltriert.https://t.co/25x9t5NLG6

— Ryan McGeehan (@Magoo) 14. Januar 2023

CircleCI wurde im Januar 2023 kompromittiert

Wie Sie sehen können, geschieht dies ziemlich regelmäßig. Wie verteidigen Sie Ihre?

Wie verteidige ich meine Cloud-Infrastruktur gegen derartige Sicherheitsverletzungen?

Wenn eine dieser CI/CD-Plattformen gehackt wird, legen sie den Verstoß in der Regel offen. Das geschieht meist innerhalb eines Tages, nachdem sie den Verstoß bemerkt haben. Ein Verstoß könnte jedoch wochenlang aktiv sein, bevor er entdeckt wird. Leider kann diese Zeit genutzt werden, um den Zugriff auf alle Kunden der Plattformen zu eskalieren.

Aikido hilft Ihnen, Ihre CI/CD-Verteidigungen zu identifizieren

Glücklicherweise gibt es Methoden, um sicherzustellen, dass Sie auch dann geschützt sind, wenn Ihre bevorzugte Plattform gehackt wird. Die neue Integration von Aikido Security mit AWS benachrichtigt Sie, wenn Ihre Cloud keine der folgenden Maßnahmen aktiv ergreift. Nutzen Sie unser kostenloses Testkonto, um zu sehen, ob Ihre Cloud bereits Abwehrmaßnahmen gegen diese Bedrohungen hat.

Maßnahmen zur Absicherung Ihrer CI/CD:

  1. Stellen Sie beim Zuweisen von IAM-Rollen zu Ihrer CI/CD-Plattform sicher, dass diese durch IP-Adressen eingeschränkt sind. Die meisten CI/CD-Tools bieten die Option, den Traffic nur von einem bestimmten Satz von IP-Adressen zu senden. Diese Option macht gestohlene API-Tokens außerhalb der CI/CD-Infrastruktur unbrauchbar. Ein Hacker kann sie nicht auf seinen eigenen Servern verwenden, was ihn stark verlangsamen und möglicherweise ganz blockieren sollte.
  2. Nehmen Sie sich beim Erstellen von Anmeldeinformationen für CI/CD-Plattformen Zeit, um minimale Zugriffsrechte zu definieren. Vergeben Sie keine Admin-Rechte.
  3. Legen Sie nicht alle Eier in einen Korb: Teilen Sie Ihre Clouds in mehrere Konten auf. Dies minimiert die Auswirkungen einer Sicherheitsverletzung. Zum Beispiel sollte eine Kompromittierung der Anmeldeinformationen Ihrer Staging-Umgebung nicht zu einer Kompromittierung Ihrer Produktionsumgebung führen.
  4. Verwenden Sie Single Sign-On (SSO) oder Multi-Faktor-Authentifizierung (MFA). Eigentlich eine Selbstverständlichkeit.
Maßnahmen zur Absicherung Ihrer CI/CD.
Maßnahmen zur Absicherung Ihrer CI/CD

Leider (aber realistisch betrachtet) sollten Sie davon ausgehen, dass Ihr CI/CD eines Tages gehackt wird. Wenn es so weit ist, stellen Sie sicher, dass alle Deployment-Tokens so schnell wie möglich rotiert werden.

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.