Codecov供应链攻击具有Solarwinds的回声
世界上一些最大的技术公司正在调查他们的系统妥协,因为Solarwinds风格网络攻击对Codecov的影响,代表性管理和审计解决方案的供应商继续传播。
该攻击是在4月1日第一次发现并在4月15日正式披露,看到恶意演员在找到通过利用错误提取所需凭据的方法后,将无法授权访问其Bash上传者脚本并修改它在Codecov的Docker图像创建过程中。
迄今为止,Codecov表示,它已检测到迄今为止返回的Bash上传者脚本的周期性更改,最终可能允许攻击攻击落后于存储在其用户的连续集成(CI)环境中的信息。受影响的用户已通知。
在CodeCov的较大客户中,HPE和IBM都证实了他们现在正在探究他们自己的入侵迹象系统,有IBM发言人表示,该公司迄今未发现任何问题的证据。其他大型CODECOV客户包括阿特拉斯,Godaddy,Procter和Gamble以及华盛顿邮政。
阿特拉斯人的发言人说:“我们知道索赔,我们正在调查它们。此时,我们还没有找到我们受到影响的任何证据,也没有发现妥协的迹象。“
该袭击也引起了美国当局的注意,现在,由于多个网络专家在2020年12月的Solarwinds攻击中,FBI旧金山办公室的实时调查主题,这是由于未经授权修改公司猎户座的歌剧攻击方案俄罗斯支持舒适的熊小组的平台,并看到了多个政府机构的目标。Solarwinds事件的影响继续感受到。
斯图尔特里德,英国董事斯图朗·讯息媒介宣称:“Codecov Breach,就像Solarwinds事件一样,没有出蓝色,不应被视为孤立的事件。这些类型的违规是一套强大的系统因素的不可避免的后果,这些因素共同产生了固有的挥发性的气候,但仍然可以预测。
“这种挥发性上下文目前强烈讨论了攻击者对后卫[和],除非创建它的系统驱动程序是处理的。在这种情况下,这意味着面对和解决一些因素,包括各国政府进入计算机黑客能力的大规模投资,并接受别人喜欢围绕网络空间核心,商业生态系统和社会的强烈相互依存,“一般,”他说。
F-Secure战术辩护单位的高级经理Calvin Gan表示,与Solarwinds Breach一起携带,Codecov事件加强了他的观点,即供应链攻击将随着越来越多的组织依赖于第三方软件供应商的越来越依赖于第三方软件供应商职能。
“在执行安全审计时,所有组织都是为所有组织处理第三方供应商或提供商的组织。这里的关键是定期评论,并准备好在发现异常时进行调整,“GaN说。
“此事件还可以及时提醒组织,以确保所有配置都适当和验证,尤其是在将任何云应用程序部署或可公开访问时部署任何内容时。这是为了防止无意的泄漏或曝光敏感信息。“
GaN补充说,在使用CODECOV等第三方服务时,重要的是要理解和体重风险。即使它提供的服务是有价值的,用户也应该审查或限制发送到它的内容,特别是如果包含凭据或其他敏感数据。
“这并不容易,特别是如果服务是公司的信任。但是,当发现这样的违规时,权衡涉及的风险和备份和响应计划的备用和响应计划将在诸如发现的违规行为时,“他说。