.
Pada suatu hari yang membosankan semasa pandemik covid-19, seorang penyelidik keselamatan Craig Hays melakukan satu eksperimen. Dia membocorkan nama pengguna dan kata laluan SSH ke dalam repositori GitHub dan kemudiannya memerhatikan sekiranya ada kemungkinan penggodam akan mencarinya. Hays fikir dia perlu menunggu beberapa hari atau mungkin seminggu, sebelum sesiapa menyedarinya. Sangkaannya meleset. Log masuk tanpa kebenaran pertama berlaku dalam masa 34 minit!
Sepanjang 24 jam pertama, enam alamat IP berbeza disambungkan ke honeypotnya sebanyak sembilan kali. Seorang penyerang cuba memasang klien botnet, manakala seorang lagi cuba menggunakan pelayan untuk melancarkan serangan penafian perkhidmatan (DOS).
Percubaan ini menunjukkan kepadanya bahawa penggodam sentiasa mengimbas GitHub dan repositori kod awam lain untuk mencari data sensitif yang ditinggalkan.
Penggodam tahu GitHub ialah tempat yang mudah untuk mencari maklumat sensitif bagi individu dan organisasi. Sesetengah syarikat mungkin berpendapat bahawa mereka tidak berhadapan dengan risiko kerana tidak menggunakan kod sumber terbuka, tetapi mereka mungkin terlepas pandang bahawa siapa sahaja mungkin mempunyai kata laluan yang telah pun didedahkan secara umum di github. Menurut laporan State of Secrets Sprawl berkenaan GitHub, 85% daripada kebocoran berlaku pada repositori peribadi pembangun dan hanya baki 15% dalam repositori yang dimiliki oleh organisasi.
Ayuh semak jika kata laluan yang anda gunakan telahpun tersebar di github.
https://infotech.razzi.my/2022/09/web-security-20220926.html
0 Comments