扫一扫
关注微信公众号

简析机密蔓延的危害与防护建议
2023-03-13   

  根据GitGuardian最新发布的《2022年机密蔓延(secretsspraw)态势研究》报告数据显示,与2021年相比,2022年在GitHub公开提交的软件代码中,发现了超过1000万条新增加的机密信息;同时,在软件程序中检测到的硬编码机密数量同比增加了67%,其中,账号信息、高熵机密和密码是暴露最多的机密类型。


  这种不断加剧的机密蔓延态势不仅严重威胁了企业软件供应链安全,同时,还会引发其他一系列严重的安全问题,包括数据窃取、勒索攻击等。而更糟糕的是,机密蔓延还导致企业既不能事前防御机密泄露,也难以事后快速进行问题修复。

  机密蔓延的危害

  在网络安全环境中,机密泛指可以用来管理和访问信息化系统的各种敏感信息,如密码、用户名、API令牌、数字证书等。这些信息仅供特定人员在特定场景中使用,而且应该被严格保密。

  机密蔓延就是指将这些“机密”信息以不安全形式存放在许多不合规的地方。例如,将生产环境的数据库用户名、密码以明文形式编码在配置文件中,或是保存在生产环境中某个开放性配置管理服务中;或者将某个云服务调用所用的令牌硬编码在程序代码里,并上传到公共的Github代码仓库中等。久而久之,组织即不知道哪些系统保存了机密,也不知道哪些机密被哪些系统和人获取。即便是发现某个机密信息被盗用,也无法回溯该机密是如何被窃取。

  一旦出现较严重的机密蔓延情况,企业组织会在很多方面面临潜在的安全威胁。

  01数据泄露

  在多个位置上分布敏感数据意味着企业必须保护好每个位置的安全,否则就会面临数据泄露的风险。而当企业需要处理分布在不同区域的多个数据集时,问题会变得更具挑战性,除非企业有无限的资源和专业人员。

  02缺乏控制

  机密蔓延意味着企业将敏感信息存储在多个位置,能够访问这些区域的每个人,都有可能获取到相关的数据。在这种情况下,即使其他用户没有恶意目的,他们也可能在无意中暴露或破坏数据。缺乏对机密信息访问的有效控制属于高危风险,会让企业陷入严重的安全隐患中。

  03数据不一致

  当企业处理多个数据集时,数据一致性是关键;否则,处理结果将会出现偏差。由于企业将机密信息分布在多个不同的位置,就会导致数据处理不一致的情况出现。例如,当企业在四个不同的位置存储了API令牌,工作人员可能会因为工作需要在某一个位置对令牌进行更改,而忘记同步更改其它三个位置的令牌。当其他人员需要再次使用它们时,就会遇到故障和偏差。

  04降低可访问性

  可访问性直接影响企业数字化工作的质量和效果。快速检索所需的信息可以帮助员工提高工作效率。但是,在机密蔓延的情况下,业务人员往往不知道去哪里寻找所需要的机密信息。在每次使用前,员工都可能需要耗费很多时间去寻找所需的信息。

  防范机密蔓延的建议

  鉴于机密蔓延对数字化发展的诸多危害,企业组织应该采取积极措施应对和预防:

  01采用集中式存储系统

  将敏感信息存储于“孤岛”中弊大于利。防止机密蔓延的基础要求就是采用一个集中式存储系统,并在这个系统中集中统一存储所有的机密。例如,AmazonWebServices(AWS)机密管理器就是一个很好的选择。集中式存储系统可以帮助企业在一个地方组织和保护敏感数据。企业需要了解或使用任何机密信息,也能清楚地知道去哪里找,从而让业务开展变得更加高效。

  02对机密信息进行加密

  无论机密信息存放在哪里,对它进行加密可以为其赋予安全性,使其不易受到损害。一个有效的机密信息管理工具可以提供安全加密服务,将机密信息放在一个安全的集中式存储系统中是一个非常有效的安全措施。

  03部署机密扫描工具

  机密蔓延并非都是有意为之。企业可能并不希望将敏感信息到处乱放,但往往还是会不可避免地发生了。当一条机密信息已经存在于您的系统中,但如果企业看不到它,就会去创建另一个副本。防止机密蔓延的有效方法是部署一个机密扫描工具,以检测企业的机密信息何时被有意或无意地复制。

  04创建强有力的访问控制

  要维护敏感数据的隐私,必须使用有效的访问控制来控制对该数据的访问。在“需要知道(need-to-know)”的基础上授予用户访问权限。如果他们没有业务使用需求,则限制他们进入这些领域。即使是对开发人员,也要将他们限制在工作所需的领域内,这样他们就不能轻易接触到企业的所有机密信息。

  参考链接:

  ​​https://www.makeuseof.com/what-is-secret-sprawl/​​

  ​​https://www.csoonline.com/article/3689892/hard-coded-secrets-up-67-as-secrets-sprawl-threatens-software-supply-chain.html​

热词搜索:安全 机密

上一篇:减少勒索病毒影响的8种策略
下一篇:最后一页

分享到: 收藏