GitHubのユーザーが平文の痛みで身代金を要求される
... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。
Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点)の GitHub、Bitbucket、GitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金を要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。
この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。
つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。
なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?
人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。
この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。
教育。魔法の薬?
今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。
機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。
暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。
開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。
ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。


今回のGitHubリポジトリへの攻撃は、セキュリティ業界でよく知られている問題を浮き彫りにしています。多くの開発者はセキュリティに対する意識が低く、貴重なデータがいつでも危険にさらされる可能性があります。
最高経営責任者(CEO)、会長、および共同設立者

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
デモを予約する最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。


... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。
Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点)の GitHub、Bitbucket、GitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金を要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。
この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。
つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。
なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?
人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。
この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。
教育。魔法の薬?
今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。
機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。
暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。
開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。
ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。

... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。
Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点)の GitHub、Bitbucket、GitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金を要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。
この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。
つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。
なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?
人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。
この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。
教育。魔法の薬?
今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。
機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。
暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。
開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。
ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。

以下のリンクをクリックし、この資料のPDFをダウンロードしてください。
Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。
レポートを見るデモを予約する最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。
... 第三者が、あなたのリポジトリにアクセスする権限を持つユーザーのうちの1人の正しいユーザー名とパスワードを使って、あなたのリポジトリにアクセスしました。他のgitホスティングサービスでも同じような攻撃を受けていることから、これらの認証情報は別のサービスを通じて流出した可能性があると考えています。
Webベースのサービスを利用しているユーザーにとって、個人情報漏洩の可能性に関するメールを受け取ることは、決して良い経験ではありません。さて、そのデータが、あなたが一生懸命作ったコードリポジトリ、あるいはあなたのソフトウェアの企業秘密であることを想像してみてください。今週、少なくとも392人(現時点)の GitHub、Bitbucket、GitLabのユーザーが、このような心臓が止まるような通知を受け取りました。しかも、彼らのコードは攻撃者によってダウンロードされ、リポジトリから消去され、身代金を要求されているのです。被害に遭ったユーザーのファイルがすべてなくなると、このメッセージが書かれたテキストファイルが1つだけ残ります。

今回の事件は、ニュースになるような他の多くの企業の情報漏えいとは異なり(GitHubへの過去の攻撃も同様)、GitHubのプラットフォームのバグが原因ではありません。むしろ、アカウント情報が平文で安全に保管されており、サードパーティのリポジトリ管理サービスから流出した可能性が高いのです。開発者は、重要なパスワードを誤って保存したり、同じ認証情報を複数の重要なアカウントで再利用したりしていました。
この記事を書いている時点では、コードを復元するために身代金を支払ったユーザーは一人もおらず、また、セキュリティに関心のある賢い人々が、影響を受けたユーザーが削除されたコードを復元するための回避策をすでに見つけていることから、詐欺師はプログラミング界の優秀な人材ではないと思われます。
つまり、多くの開発者は十分なセキュリティ意識を持っておらず、貴重なデータがいつでも危険にさらされる可能性があるということです。
なぜ、私たちのパスワード管理はまだ不十分なのでしょうか?
人間にはもちろん欠点があり、自分の生活を楽にしたいと思う傾向があります。確かに、同じユーザー名とパスワードを何度も使うのは手間がかかりませんし、初めて飼った子犬の名前を覚えるのも、メールにアクセスするために「Z7b3#!q0HwXxv29!しかし、これだけ大規模なサイバー攻撃が絶え間なく行われているのだから、開発者はもう十分に理解しているはずだ。
この件に関するGitHubのアドバイスは、2ファクタ認証が行われており、安全なパスワードマネージャが使用されていれば、今回の身代金要求の攻撃は起こらなかっただろうと評価するものでした。しかし、私が何度も言っているように、教育はもっと進んでいなければならないのは明らかです。すべての開発者は、ある行動によってアカウントが攻撃を受けやすくなる理由を、基本的なレベルで理解する必要があります。
教育。魔法の薬?
今回のGitHubへの攻撃では、ファイルの設定ミスが原因で、攻撃者は悪意のあるスキマーを注入し、城の鍵を奪うことに成功したようです。
機密データの漏えい」も克服すべき重要な脆弱性であり、OWASPのトップ10では依然として3位にランクインしています。パスワードを平文で保存することは、多くの人がパスワードを平文で保存することの危険性を理解していないことの明確な証拠であり、ブルートフォース・パスワード攻撃によってシステムがいかに簡単に侵害されるかを示しています。
暗号技術(特に暗号保存)を理解することは、鉄壁のセキュリティを用いてコードベースでパスワードを管理する上で不可欠な要素です。保存されているパスワードの塩漬けとハッシュ化に成功し、その一意性を強制することで、今回の身代金請求事件のような事態を引き起こすことがはるかに難しくなります。
開発者への十分な教育を重視し、サイバー脅威のリスクを真摯に受け止めることで、セキュリティに対する私たちの考え方を変える必要があることを理解することが重要です。私たちは、セキュリティについて学ぶことが前向きでやりがいのある経験になるようにしなければなりません。そしてそれは、自分の仕事を自己評価するすべての開発者の基準を全体的に引き上げるための基本になると思います。
ここで紹介されている脆弱性を克服してみませんか?関連する課題をプレイすることができます。 Secure Code Warriorで今すぐプレイできます。
始めるためのリソース
セキュア・バイ・デザインベストプラクティスの定義、開発者の能力向上、予防的セキュリティ成果のベンチマーク
このリサーチペーパーでは、Secure Code Warrior 共同設立者であるピーテル・ダニュー(Pieter Danhieux)氏とマティアス・マドゥ(Matias Madou)博士、そして専門家であるクリス・イングリス(Chris Inglis)氏(元米国サイバーディレクター、現パラディン・キャピタル・グループ戦略顧問)、デヴィン・リンチ(Devin Lynch)氏(パラディン・グローバル・インスティテュート・シニアディレクター)が、CISO、アプリケーション・セキュリティ担当副社長、ソフトウェア・セキュリティの専門家など、企業のセキュリティ・リーダー20人以上への詳細なインタビューから得られた主な知見を明らかにします。
セキュリティ スキルのベンチマーク: 企業におけるセキュアな設計の合理化
セキュアバイデザイン(SBD)構想の成功に関する有意義なデータを見つけることは、非常に困難である。CISO は、セキュリティプログラム活動の投資収益率(ROI)とビジネス価値を、従業員レベルと企業レベルの両方で証明しようとすると、しばしば困難に直面します。言うまでもなく、企業にとって、現在の業界標準に対して自社の組織がどのようにベンチマークされているかを把握することは特に困難です。大統領の国家サイバーセキュリティ戦略は、関係者に「デザインによるセキュリティとレジリエンスを受け入れる」ことを求めている。セキュアバイデザインの取り組みを成功させる鍵は、開発者にセキュアなコードを保証するスキルを与えるだけでなく、規制当局にそれらのスキルが整っていることを保証することである。本プレゼンテーションでは、25万人以上の開発者から収集した社内データ、データに基づく顧客の洞察、公的研究など、複数の一次ソースから得られた無数の定性的・定量的データを紹介します。こうしたデータ・ポイントの集積を活用することで、複数の業種におけるセキュア・バイ・デザイン・イニシアチブの現状をお伝えすることを目的としています。本レポートでは、この領域が現在十分に活用されていない理由、スキルアッププログラムの成功がサイバーセキュリティのリスク軽減に与える大きな影響、コードベースから脆弱性のカテゴリーを排除できる可能性について詳述しています。
始めるためのリソース
明らかになった:サイバー業界はセキュア・バイ・デザインをどのように定義しているか
最新のホワイトペーパーでは、当社の共同設立者であるピーテル・ダニュー(Pieter Danhieux)氏とマティアス・マドゥ(Matias Madou)博士が、CISO、AppSecリーダー、セキュリティ専門家を含む20人以上の企業セキュリティリーダーと対談し、このパズルの重要なピースを見つけ出し、Secure by Design運動の背後にある現実を明らかにしました。セキュア・バイ・デザインは、セキュリティ・チーム全体で共有された野心ですが、共有されたプレイブックはありません。