Aktuelles, Branche - geschrieben von dp am Montag, August 22, 2022 17:45 - noch keine Kommentare
GitHub-Verzeichnisse: Cyber-Angriff unterstreicht Bedrohlichkeit von Supply-Chain-Attacken
Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse – und damit die gesamte Software-Lieferkette
[datensicherheit.de, 22.08.2022] Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH, kommentiert den Cyber-Angriff auf „GitHub“-Verzeichnisse und erläutert die Bedrohlichkeit von Supply-Chain-Attacken.
Christine Schönig: GitHub gutes Beispiel, warum Sicherheit der Software-Lieferkette ebenso wichtig ist wie die der physischen…
Anfang August 2022 Cyber-Attacke auf Tausende GitHub-Verzeichnisse
„Nachdem Anfang August eine Cyber-Attacke auf Tausende ,GitHub’-Verzeichnisse und damit die gesamte Software-Lieferkette dieser ,Open Source Community’ bekannt geworden ist, rückte die Bedrohlichkeit von Supply-Chain-Angriffen wieder in das öffentliche Bewusstsein“, betont Schönig.
Im Fall von „GitHub“ habe die stärkere Ausbreitung des Angriffs verhindert werden können – „dennoch wirken die Schäden, die ein solcher Angriff nach sich zieht und weiterziehen kann, einschüchternd“.
„GitHub“ werde von über 83 Millionen Entwicklern weltweit genutzt und ermögliche es ihnen, den Quellcode, den sie dort speichern, zu verfolgen und zu kontrollieren. Die Nutzer von „GitHub“ stellten damit die größte offene Entwickler-Community der Welt dar.
GitHub ermöglicht es Programmierern, gemeinsam an Code-Repositories zu arbeiten
„,GitHub’ ermöglicht es Programmierern, gemeinsam an Code-Repositories zu arbeiten, so dass andere zu Codes beitragen können, die nicht von ihnen selbst stammen. Dabei hat der Eigentümer des ursprünglichen Codes die volle Kontrolle darüber, ob er die von einem anderen Mitglied der Gemeinschaft vorgenommenen Änderungen akzeptiert oder ablehnt“, erläutert Schönig. Dabei sei es üblich, „dass Entwickler die Code-Repositories herunterladen und die Befehlszeilen in ihren eigenen Anwendungen verwenden“.
Falls ein Programmierer den Code eines anderen Entwicklers erheblich verändern möchte, „dann verwendet er stattdessen die Klon-Funktion von ,GitHub’“. Damit könne er eine Kopie erstellen, wobei die ursprüngliche Version unter der Verwaltung des ursprünglichen Autors unangetastet bleibe.
Sie behalte auch ihre Interaktionsstatistik zu Aufrufen, Beiträgen oder Nutzern, während die geklonte Version unter neuer Leitung stehe und keine Interaktionsstatistik habe, „da es sich im Grunde um neuen Code handelt“.
Hacker hat mehr als 35.000 GitHub-Repositories geklont
Kürzlich habe also ein Hacker mehr als 35.000 dieser „GitHub“-Repositories geklont und sie mit dem ursprünglichen Quellcode identisch gehalten, aber bösartige Befehlszeilen hinzugefügt. Diese seien in der Lage gewesen, ein detailliertes Profil der Umgebung, worin sie ausgeführt wurden, zu sammeln. Der Code habe die Identität des Gerätes, die Identität des Benutzers und möglicherweise andere sensible Daten sammeln können. Schönig führt aus: „Noch wichtiger ist, dass diese Kodierung die Möglichkeit bot, zusätzlich Malware von einer Web-Seite herunterzuladen. Dieses Schadprogramm konnte jede Anwendung oder Umgebung ausnutzen, die diesen Code aus den Klonen verwendete oder ausführte.“
Die Entwickler-Community habe das bösartige Implantat in einer Code-Sammlung identifiziert, welche von „GitHub“ heruntergeladen worden sei, und sie habe sofort befürchtet, „dass der Quellcode aus den ursprünglichen Repositories ebenfalls mit Malware infiziert worden war“. Bei weiteren Untersuchungen habe sich jedoch herausgestellt, „dass wirklich nur die Klone infiziert wurden, weil diese jeden Nutzer täuschen sollten, er lade das Original herunter“.
Dieser Kniff könne katastrophale Auswirkungen auf die Software-Lieferkette haben, „wenn ein Entwickler irrtümlich ein geklontes Code-Repository mit diesem bösartigen Code herunterlädt, es für seine eigenen Zwecke verwendet und dann unwissentlich seinen Benutzern ein mit Malware infiziertes Programm zur Verfügung stellt“, warnt Schönig.
GitHub-Zwischenfall ein Versuch, zahllose Umgebungen und Anwendungen auf einfache hinterlistige Weise anzugreifen
Mittlerweile gingen viele Entwickler endlich dazu über, die IT-Sicherheit früh in den Entwicklungsprozess zu integrieren und Sicherheitskräfte mit automatisierten „Tools“ für sogenannte DevOps auszustatten.
So sollten Anwendungen oder Geräte ab Werk einen gewissen Standard an IT-Sicherheit erfüllen. Allerdings gehe dieses Umdenken noch zu langsam voran. Der Zwischenfall in „GitHub“ sollte daher als ein Versuch wahrgenommen werden, zahllose Umgebungen und Anwendungen auf so einfache wie hinterlistige Weise anzugreifen.
Schönig abschließend: „Er ist ein gutes Beispiel, warum die Sicherheit der Software-Lieferkette ebenso wichtig ist, wie die der physischen Lieferkette zwischen Zulieferer und Konzern. IT-Sicherheit ist keine Bremse, wenn sie frühzeitig in die Entwicklung eingebunden wird, sondern eine Versicherung, dass bei Veröffentlichung des Projekts keine böse Überraschung wartet.“
Weitere Informationen zum Thema:
IT-MARKT, Adrian Oberer & cka, 05.08.2022
AWS- und Krypto-Keys gefährdet / Cyberkriminelle lancieren Malware-Angriff auf Github
golem.de, Sebastian Grüner, 03.08.2022
Open Source: Gut getarnte Malware-Kampagne in Tausenden Github Repos / Ein Sicherheitsforscher hat eine groß angelegte Malware-Kampagne entdeckt, die versucht, sich durch einfache Pull Requests einzuschmuggeln
Aktuelles, Experten, Studien - Nov 7, 2024 17:39 - noch keine Kommentare
KRITIS-Dachgesetz: Bitkom begrüßt Umsetzung und stellt Forderungen auf
weitere Beiträge in Experten
- eco warnt vor Doppelregulierung und fordert abermals klare Zuständigkeiten beim KRITIS-Schutz
- US-Angemessenheitsbeschluss und Datenschutz bei Strafverfolgungsbehörden – EDSA bezieht Position
- Neue Grundsatzentscheidung zwingt Notare zur Ermittlung von Daten für das Nachlassverzeichnis
- Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung
- Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt
Aktuelles, Branche, Studien - Nov 7, 2024 17:50 - noch keine Kommentare
ONEKEY-Report warnt Industrie vor Einkauf von Cyber-Sicherheitslücken
weitere Beiträge in Branche
- SweetSpecter hatte OpenAI im Visier
- Smart Cities: Aspekte der Sicherheit in urbaner Zukunft
- Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor
- Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist
- Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren