CAse Study

Dados confidenciais da empresa de tecnologia protegidos da exposição pública

Prevenir uma grande violação de segurança ao abordar informações confidenciais expostas no GitHub.

the customer

Uma grande empresa indiana de fintech

Industry

Serviços financeiros

Geography

Índia

CloudsEK Product
Attack vector

Credenciais expostas

USe Case

Vazamento de informações e credenciais confidenciais por meio de um repositório público do GitHub

Desafio

O CloudSEK xVigil descobriu um repositório público do GitHub pertencente a um usuário associado a uma grande empresa fintech indiana. Esse repositório continha informações confidenciais, incluindo nomes de usuário, senhas e credenciais do banco de dados. Essa exposição representava um risco de segurança significativo, pois poderia ser explorada por agentes de ameaças para obter acesso não autorizado aos sistemas internos da empresa.

Impacto

As credenciais expostas podem ser usadas por agentes de ameaças para obter acesso inicial à infraestrutura da empresa, realizar escalonamento de privilégios e usar indevidamente plataformas como o Docker Hub. Isso pode levar à criação de backdoors e imagens maliciosas, comprometendo a segurança geral da organização. A violação também representou um risco de roubo de dados e possível uso indevido de informações confidenciais de clientes.

Solução

A plataforma de risco digital de IA contextual da CloudSek, o módulo Data Leak Monitor da xVigil detectou as informações expostas e forneceu medidas abrangentes para proteger os dados confidenciais da empresa.

Implementação:

Detecção:

  • A XVIigil da CloudSEK descobriu um Repositório do GitHub pertencente a um usuário associado à empresa fintech, contendo informações confidenciais, como credenciais e endpoints.

Análise de ameaças:

  • O credenciais expostas incluiu nomes de usuário, senhas e detalhes de conexão de banco de dados, representando um alto risco de acesso não autorizado e escalação de privilégios.
  • As informações vazadas podem ser explorado por agentes de ameaças para obter acesso inicial à infraestrutura da empresa e realizar atividades maliciosas.

Ações imediatas:

Com base no relatório e nos alertas do CloudSEK, a equipe de segurança da informação da organização protegeu a situação por meio de:

  • Revogou e rotacionou o credenciais vazadas para evitar mais acessos não autorizados.
  • Informações confidenciais removidas do repositórios do GitHub histórico usando ferramentas como git filter-branch e BFG Repo-Cleaner.
  • Conduziu uma auditoria completa do repositório para identificar e remover qualquer outro informações vazadas.

Medidas preventivas:

  • Implementou uma política de senha forte e habilitou autenticação multifator (MFA) em todos os logins.
  • Desenvolvedores instruídos sobre as melhores práticas para lidar com informações confidenciais e a importância de usar práticas seguras de codificação.
  • Usou variáveis de ambiente e ferramentas de gerenciamento de segredos, como o HashiCorp Vault, para armazene dados confidenciais com segurança.
  • Rotação automatizada de credenciais usando pipelines de CI/CD para garantir que as credenciais sejam atualizadas e protegidas regularmente.