🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
CAse Study

البيانات الحساسة لشركة التكنولوجيا محمية من التعرض العام

منع حدوث خرق أمني كبير من خلال معالجة المعلومات الحساسة المكشوفة على GitHub.

the customer

شركة هندية كبرى للتكنولوجيا المالية

Industry

خدمات مالية

Geography

الهند

Attack vector

أوراق اعتماد مكشوفة

USe Case

تسرب المعلومات الحساسة وبيانات الاعتماد من خلال مستودع GitHub العام

تحدي

اكتشفت CloudSek xVigil مستودعًا عامًا على GitHub ينتمي إلى مستخدم مرتبط بشركة هندية كبرى في مجال التكنولوجيا المالية. يحتوي هذا المستودع على معلومات حساسة، بما في ذلك أسماء المستخدمين وكلمات المرور وبيانات اعتماد قاعدة البيانات. مثل هذا التعرض يشكل خطرًا أمنيًا كبيرًا، حيث يمكن استغلاله من قبل الجهات الفاعلة في مجال التهديد للوصول غير المصرح به إلى الأنظمة الداخلية للشركة.

التأثير

يمكن استخدام بيانات الاعتماد المكشوفة من قبل الجهات الفاعلة في مجال التهديد للوصول الأولي إلى البنية التحتية للشركة، وتنفيذ تصعيد الامتيازات، وإساءة استخدام منصات مثل Docker Hub. قد يؤدي ذلك إلى إنشاء أبواب خلفية وصور ضارة، مما يعرض الأمن العام للمنظمة للخطر. كما شكل الاختراق خطر سرقة البيانات وسوء الاستخدام المحتمل لمعلومات العملاء الحساسة.

الحل

اكتشفت منصة المخاطر الرقمية السياقية للذكاء الاصطناعي التابعة لـ CloudSek، ووحدة مراقبة تسرب البيانات من xviGil، المعلومات المكشوفة وقدمت تدابير شاملة لتأمين البيانات الحساسة للشركة.

التنفيذ:

الكشف:

  • اكتشف XviGil من CloudSek مستودع جيت هاب تنتمي إلى مستخدم مرتبط بشركة التكنولوجيا المالية، وتحتوي على معلومات حساسة مثل بيانات الاعتماد ونقاط النهاية.

تحليل التهديدات:

  • ال أوراق اعتماد مكشوفة تضمنت أسماء المستخدمين وكلمات المرور وتفاصيل اتصال قاعدة البيانات، مما يشكل خطرًا كبيرًا للوصول غير المصرح به و تصعيد الامتياز.
  • يمكن أن تكون المعلومات المسربة يتم استغلالها من قبل الجهات الفاعلة في مجال التهديد للحصول على وصول أولي إلى البنية التحتية للشركة وتنفيذ أنشطة ضارة.

إجراءات فورية:

استنادًا إلى تقرير وتنبيهات CloudSek، قام فريق أمن المعلومات في المؤسسة بتأمين الموقف من خلال:

  • تم إبطاله وتدويره أوراق اعتماد مسربة لمنع المزيد من الوصول غير المصرح به.
  • تمت إزالة المعلومات الحساسة من مستودعات جيت هاب التاريخ باستخدام أدوات مثل فرع فلتر git و BFG Repo-Cleaner.
  • أجرى تدقيقًا شاملاً للمستودع لتحديد وإزالة أي مستودع آخر معلومات مسربة.

تدابير وقائية:

  • تم تنفيذ سياسة كلمة مرور قوية وتمكينها المصادقة متعددة العوامل (MFA) عبر جميع عمليات تسجيل الدخول.
  • تثقيف المطورين حول أفضل الممارسات للتعامل مع المعلومات الحساسة وأهمية استخدامها ممارسات الترميز الآمنة.
  • متغيرات البيئة المستخدمة وأدوات إدارة الأسرار مثل HashiCorp Vault إلى تخزين البيانات الحساسة بأمان.
  • التدوير الآلي لبيانات الاعتماد استخدام خطوط أنابيب CI/CD لضمان تحديث بيانات الاعتماد وحمايتها بانتظام.