从Okta源代码泄露看GitHub的安全威胁与防护
日前 ,代码知名云身份安全服务商Okta正式披露其私有GitHub存储库遭到黑客攻击 ,泄露部分源代码遭泄露 。安全尽管Okta公司表示,威胁本次泄露事件不会造成其客户的防护隐私数据安全,Okta有充分的代码技术手段来保护用户服务安全。但安全研究人员认为,泄露源代码泄露造成隐形危害在短时间内尚难以准确评估。安全
GitHub拥有9000万活跃用户 ,威胁是防护目前全球最受欢迎的源代码管理工具 。由于它是代码信息系统底层基础设施的重要部分,亿华云因此长期以来受到非法攻击团伙的泄露重点关注。本次Okta源代码泄漏事件 ,安全只是威胁近年针对GitHub代码库非法访问攻击中的最新案例 。Dropbox、防护Gentoo Linux和微软的GitHub账户之前也都遭受过类似的攻击 。
攻击者不仅企图获取源代码,同时也觊觎代码中的敏感信息,以便在后续攻击活动中使用 。通过访问应用系统的源代码,源码库攻击者可以查找其中的漏洞 ,然后在后续攻击中利用这些漏洞。同时 ,攻击者还可以获取存储在GitHub中的硬编码密钥、密码及其他凭据,从而访问托管在AWS 、Azure或GCP中的云服务和数据库。
Okta的GitHub代码库被入侵是一个教训深刻的例子 ,表明了保护企业内部的访问安全到底有多难 ,建站模板但这并不是独特的案例 。虽然GitHub提供了一些保护代码管理库应用安全的防护工具,但很多企业组织并不充分知道如何使用工具。而且遗憾的是,一些最重要的安全功能需要额外付费才能够使用 。
不过,以下七个实践经验被证明可以提高GitHub的安全性,对于目前正在应用GitHub的企业组织可以尽快关注并尝试应用。免费模板
1.不要将私人账户用于工作对于开发人员,私人GitHub账户是其个人品牌履历的一部分 ,可帮助其职业生涯的晋升和成长。遗憾的是 ,这也是如今使用GitHub的组织面临的最大漏洞之一:它们对私人账户用于工作往往没有严格管理。从代码安全的角度,私人GitHub账户不应该用于工作,服务器租用尽管这么做会带来一些便利性,但企业根本没有办法有效控制谁可以访问创建私人GitHub账户的私人Gmail地址 。
2.通过单点登录进行身份验证在GitHub现有的业务模式中,用户需要为集成单点登录(SSO)服务支付额外的费用 。但是从代码访问安全的角度 ,企业应该将GitHub连接到组织的SSO系统中 ,比如Okta、Azure AD或Google Workspace 。开发人员的身份信息应该和企业进行锁定 ,源码下载只允许通过统一的SSO进行身份验证 。
3.所有账户都采用2FA在很多企业的SSO提供程序中 ,会设有豁免组和策略异常处置,这可以使SSO MFA被攻击者轻松绕过 。因此,当企业通过SSO执行统一的身份验证时,最安全的选择是对组织中的所有GitHub用户都要强制执行多因素身份验证2FA,防止绕过行为的发生。
4.使用SSH密钥用于git操作虽然GitHub通过个人访问令牌(PAT)引入了细粒度权限控制 ,但它们仍然容易遭到网络钓鱼的攻击,因为这些令牌常常以明文形式存储。如果使用SSH密钥对git操作进行身份验证,企业需要使用完善的PKI来管理如何配置和提供SSH密钥,还可以将其与企业的设备管理和CA证书有效联系起来 。
5.使用角色限制特权访问GitHub目前提供了几种不同的代码库角色,可以基于最小权限原则进行分配。基本权限可以在组织层面加以控制 。在实际使用中 ,管理者需要合理分配保障成员高效工作所需的最小权限角色,尽量避免让开发人员拥有高等级的管理员权限。
6.严格限制外部合作者使用与第三方供应商合作是管理大型软件项目的一个常态。然而 ,目前GitHub所能提供的外部合作者管理能力存在较大不足,难以确保企业的开发活动安全。因此 ,需要强制要求外部合作者通过公司的SSO进行身份验证,杜绝代码库管理员直接邀请他们访问代码库的情况发生 。
7.审核 ,分析,再审核没有一家企业的安全控制策略和措施是完美的,即使制定了再好的GitHub应用安全策略,账户也会出现安全疏漏,错误也会在所难免。因此,企业在应用GitHub过程中 ,要花时间实施定期审计流程,以寻找不安全的休眠账户,并限制代码库中特权角色的数量。一旦企业的GitHub环境被严格保护后 ,应注意及时发现那些违反策略的情况,比如用户仍然在SSO之外进行身份验证 ,或者没有使用2FA。
参考链接 :https://www.darkreading.com/edge-articles/why-attackers-target-github-and-how-you-can-secure-it
相关文章

新型勒索软件Cheers正攻击VMware ESXi 服务器
据Bleeping Computer网站5月25日消息,一种名为“Cheers”的新型勒索软件出现在网络犯罪领域,目标是针对易受攻击的 VMware ESXi 服务器。VMwar2025-12-07
数据湖顾名思义就是庞大的数据存储库,它们用于容纳海量的非结构化和半结构化数据,这些数据通常未经筛选,往往存在重复,通常未解析且粒度较低(例如日志文件、系统状态记录、网站点击流数据)。随着物联网传感器的2025-12-07
墨尔本大学和伦敦帝国理工学院的研究人员开发了一种利用大语言模型(LLM)改进事件响应规划的方法,重点在于降低产生幻觉的风险,该方法采用经过微调的小型大语言模型,并结合检索增强生成技术和决策理论规划。他2025-12-07
探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
作为当今科技领域的翘楚,bcd-458wdvmu1以其卓越的性能和多功能特点在市场上引起了广泛关注。本文将深入探讨这款设备的先进技术和出色功能,展示它在不同领域的广泛应用。1.高清画质,震撼视觉体验b2025-12-07
2023年第一季度的DDoS分布式拒绝服务)攻击已经从依靠受损的物联网设备转向利用被破坏的虚拟专用服务器VPS)。据互联网安全公司Cloudflare称,新一代的僵尸网络逐渐放弃建立由多个单独的物联网2025-12-07
随着数据中心管理人员放眼未来,基于云计算的发展迹象无处不在:更高性能的虚拟化服务器、更高的带宽和更低的延迟需求,以及更快的服务器切换连接。无论您今天运行的是10Gb还是100Gb,向400Gb的过渡可2025-12-07

最新评论