چرا کلیدهای معتبر پس از افشا غیرفعال نمی‌شوند؟

کمیته رکن چهارم – هزاران کلید و رمز عبور محرمانه که در مخازن عمومی برنامه‌نویسی افشا شده‌اند، حتی سال‌ها پس از شناسایی، همچنان فعال و قابل سوءاستفاده باقی مانده‌اند. این وضعیت باعث شده بسیاری از سازمان‌ها با تهدیدات پنهان و بلندمدت در زیرساخت‌های خود مواجه باشند.

به گزارش کمیته رکن چهارم، در بررسی گسترده‌ای که از مخازن گیت‌هاب بین سال‌های ۲۰۲۲ تا ۲۰۲۴ انجام شده، مشخص شده که درصد زیادی از اعتبارنامه‌های درز کرده — به‌ویژه در حوزه‌هایی مانند MongoDB، AWS و Google Cloud — همچنان معتبر هستند و به مهاجمان امکان دسترسی مستقیم به داده‌ها، زیرساخت و سیستم‌های عملیاتی را می‌دهند.

علت این وضعیت، هم ناآگاهی امنیتی و هم کمبود فرآیندهای اصلاحی فوری در سازمان‌هاست. بسیاری از این کلیدها به‌صورت سخت‌کدی‌شده در کد باقی می‌مانند یا به‌دلیل پیچیدگی سیستم‌ها و نگرانی از اختلال در عملیات، به‌موقع غیرفعال نمی‌شوند.

بررسی‌ها نشان می‌دهد که خطر در مورد سامانه‌های عملیاتی زنده بسیار بالاست. برای مثال، در سال‌های گذشته کلیدهایی که به پایگاه داده‌های MySQL و PostgreSQL متصل بوده‌اند، به‌طور گسترده در کدهای عمومی منتشر شده‌اند.

همچنین، داده‌های تحلیلی حاکی از آن است که نسبت کلیدهای معتبر فضای ابری از سال ۲۰۲۳ تا ۲۰۲۴ افزایش یافته، در حالی که استفاده از کلیدهای پایگاه داده کاهش یافته است — تغییری که بیانگر افزایش تمرکز حملات بر معماری‌های ابری است.

کارشناسان راهکارهایی عملی برای کاهش این تهدیدات ارائه داده اند، از جمله:

  • چرخش فوری کلیدهای افشاشده و استفاده از رمزهای کوتاه‌مدت و پویا

  • پیاده‌سازی سیاست‌های دسترسی حداقلی در Google Cloud و AWS

  • استفاده از ابزارهایی مانند IAM Access Analyzer و AWS CloudTrail برای پایش دسترسی‌ها

  • اجتناب از رمزهای سخت‌کدی‌شده در MongoDB و بهره‌گیری از API چرخش رمز در CI/CD

در پایان، کارشناسان تأکید می‌کنند که مدیریت اسرار نباید واکنشی باشد، بلکه باید به فرآیندی منظم، خودکار و پیشگیرانه تبدیل شود تا سطح امنیتی واقعی در سازمان‌ها محقق شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.