Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Démasquer les menaces cachées : Comment détecter les secrets dans le code

par Armin Ziaie Tabari, Ph.D., gestionnaire du programme technique
Partager cet article

API Les clés de sécurité, les mots de passe, les clés de chiffrement et d'autres données sensibles - appelées "secrets" dans le domaine du développement logiciel - permettent de sécuriser un large éventail de technologies tout au long du cycle de développement logiciel. Malheureusement, ils continuent de tomber entre les mains des pirates.

Des chercheurs de l'université d'État de Caroline du Nord ont présenté deux approches différentes pour l'extraction de secrets. L'une des techniques a permis de découvrir 99 % des nouveaux fichiers contenant des secrets en temps quasi réel. Ils ont constaté que le délai médian de découverte était de 20 secondes. Même si vous vous rendez compte que vous avez accidentellement transféré un secret dans un dépôt public, vous ne disposez en moyenne que de 20 secondes pour créer un nouveau secret.

Les fuites de secrets permettent aux cybercriminels d'accéder aux données et de les manipuler. C'est dans cette optique que OPSWAT a entrepris de créer une solution conviviale pour les développeurs afin de détecter les secrets dans le code avant qu'il ne soit transféré dans un dépôt public ou compilé dans une version. En outre, la technologie améliorée détecte mieux les secrets cachés et les informations confidentielles.

Examinons les types de fuites de secrets, leurs conséquences et les moyens d'y mettre un terme.

Les risques silencieux des secrets intégrés

Les secrets codés en dur comprennent des informations sensibles incorporées dans les logiciels, telles que les noms d'utilisateur, les mots de passe, les clés SSH, les jetons d'accès et d'autres données sensibles. Si les développeurs laissent des secrets dans le code source ou la configuration d'une application, ils deviendront probablement des cibles privilégiées pour les attaques d'agents malveillants. Les acteurs malveillants analysent en permanence les référentiels de code public à la recherche de modèles permettant d'identifier les secrets.

Pour mieux illustrer cela, considérons le code Java suivant :

code java contenant endpoint, accessId, accessKey, projectName et topicName

Les développeurs peuvent utiliser un code similaire pour des tests locaux et oublier de le supprimer lorsqu'ils placent le code dans un dépôt. Après compilation, l'exécutable contiendra les identifiants "admin" ou "secretpass" dans son code. Quel que soit l'environnement - qu'il s'agisse d'une application de bureau, d'un composant de serveur ou de toute autre plateforme logicielle - ces chaînes intégrées sont exposées. Il ne fait aucun doute que les clés exposées sont souvent la première étape franchie par de nombreux cybercriminels pour pénétrer dans un système par ailleurs fortifié.

Les récentes fuites secrètes et leur impact

En 2021, des cyber-attaquants ont profité d'une faille dans la manière dont CodeCov produisait des images Docker, en modifiant un outil de téléchargement pour leur transmettre des informations d'identification, mettant ainsi potentiellement en danger les protocoles de développement de nombreuses entreprises. Dans un autre incident, des pirates ont dévoilé le code source de la plateforme de diffusion de jeux Twitch, révélant plus de 6 000 dépôts Git et environ 3 millions de documents.

Cette faille a exposé plus de 6 600 secrets de développement, ouvrant la voie à d'éventuelles intrusions ultérieures. D'autres cas d'exposition involontaire après une faille de sécurité ont été signalés dans des entreprises de premier plan telles que Samsung Electronics, Toyota Motor Corporation et Microsoft.

Le problème de la divulgation des secrets est très répandu. Voici quelques-unes des autres fuites importantes qui se sont produites ces dernières années :

Violation des données de Binance

Le 3 juillet 2022, Changpeng Zhao, PDG de Binance, a annoncé sur Twitter une importante violation de données. Il a déclaré que des criminels vendaient 1 milliard de données sur le dark web. Il s'agit notamment de noms, d'adresses et même de dossiers médicaux et de police. La fuite a commencé parce que quelqu'un a copié le code source avec les détails d'accès sur un site de blog chinois, laissant tout le monde le voir.

La fuite de Twitter

Le 2 août 2022, 3 207 applications mobile ont été trouvées en train de divulguer les clés API de Twitter. Cela signifie qu'il est possible d'accéder aux messages privés échangés entre les utilisateurs de Twitter dans ces applications.

Problèmes liés aux jetons AWS

Le 1er septembre 2022, Symantec a signalé que 1 859 applications (iPhone et Android) possédaient des jetons AWS. 77 % de ces jetons pouvaient accéder à des services AWS privés, et 47 % permettaient d'accéder à de grandes quantités de fichiers stockés.

Le grand problème de Target

Target a été confrontée à des problèmes lorsque des pirates ont volé les données de 40 millions de cartes de clients. Les ventes ont alors chuté de 4 %. Selon le New York Times, ce problème a coûté 202 millions de dollars à Target.

Après tout ce qui s'est passé, nous devons nous demander "pourquoi ces entreprises n'ont-elles pas découvert ces fuites plus tôt ?" Un examen minutieux du code ou un contrôle régulier aurait pu permettre de détecter ces problèmes avant qu'ils ne prennent de l'ampleur.

Comment OPSWAT's Proactive Data Loss Prevention (DLP) peut aider à prévenir les fuites de données

Le Proactive DLP dispose d'une fonction intégrée de détection des secrets. Cette fonction vous avertit rapidement lorsqu'elle détecte des secrets, tels que des clés API ou des mots de passe dans le code source. Elle peut notamment détecter les secrets associés à Amazon Web Services, Microsoft Azure et Google Cloud Platform.

Prenons l'exemple de la fuite de données de Binance. Selon les rapports, quelqu'un a soumis les informations suivantes sur le blog. Proactive DLP peut scanner le code, identifier le jour d'accès générique et avertir les développeurs avant qu'ils ne poussent le code vers un dépôt public.

Proactive DLP permet de détecter les erreurs potentielles avant qu'elles ne se transforment en problèmes plus importants.

Capture d'écran de la fonction de détection des secrets de proactive dlp qui détecte les données sensibles

A propos de OPSWAT Proactive DLP

OPSWAT Proactive DLP détecte, bloque ou expurge les données sensibles, aidant ainsi les organisations à prévenir les fuites de données potentielles et les violations de la conformité. Outre les secrets codés en dur, Proactive DLP détecte les informations sensibles et confidentielles avant qu'elles ne deviennent un problème important.

graphique décrivant la technologie opswat's proactive dlp

Découvrez comment OPSWAT Proactive DLP empêche les données sensibles et réglementées de quitter ou d'entrer dans les systèmes de votre organisation.

Contactez un expert en cybersécurité des infrastructures critiques pour plus d'informations et d'assistance.

Commencer

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.