Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Sospechoso inusual: Git Repos
Identidad

Sospechoso inusual: Git Repos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 14, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

14 de julio de 2025Noticias de hackerGestión secreta / seguridad SaaS

El phishing y el ransomware dominan los titulares, pero otro riesgo grave sigue en silencio para la mayoría de las empresas. El riesgo de crear silenciosamente el acceso a la sombra en el sistema central

GIT es la columna vertebral del desarrollo moderno de software, alojando millones de repositorios y atendiendo a miles de organizaciones en todo el mundo. Sin embargo, en medio del Código de envío diario, los desarrolladores pueden dejar inadvertidamente las claves de API, tokens o contraseñas en sus archivos de configuración y código, entregando efectivamente las claves del reino al atacante.

Esto no es solo para el mal saneamiento. Este es un riesgo en una cadena de suministro sistemática y creciente. También lo son los requisitos de cumplimiento a medida que las amenazas cibernéticas se vuelven más refinadas. Los marcos de seguridad como NIS2, SOC2 e ISO 27001 han demostrado que la tubería de entrega de software aumenta y se controlan los riesgos de terceros. El mensaje es claro. Asegurar su repositorio Git ya no es una opción y esencial.

A continuación, analizaremos las credenciales expuestas y los perfiles de riesgo secreto en repositorios de código público y privado, cómo se ha utilizado este vector de ataque en el pasado y qué puede hacer para minimizar la exposición.

La escena de amenaza del repositorio de Git

El paisaje de amenazas que rodea el repositorio de Git se está expandiendo rápidamente debido a muchas causas.

La creciente complejidad de DevOps práctica una dependencia generalizada de las plataformas de control de versiones públicas, como el error humano de GitHub y todos los conceptos erróneos que las acompañan.

No es sorprendente que a medida que aumenta la velocidad de desarrollo, las posibilidades de que los atacantes armen los repositorios del código expuesto aumenten. Solo en Github, informamos más de 39 millones de secretos filtrados en 2024. Este es un aumento del 67% respecto al año anterior. Estos incluían credenciales de nubes, tokens API y claves SSH. La mayoría de estas exposiciones surgen de:

Repositorios donde se han abandonado las cuentas de desarrolladores personales o los proyectos de bifurcación han sido mal configurados o no auditados

Para los atacantes, estos son puntos de entrada, no solo errores. Los repos de git expuestos proporcionan una vía directa de baja fricción a los sistemas internos y los entornos de desarrolladores. Lo que comienza con una pequeña cantidad de vigilancia a menudo puede aumentar a un compromiso a gran escala sin desencadenar una alerta.

¿Cómo utilizará un atacante el repositorio de git expuesto?

Las herramientas y escáneres públicos facilitan la cosecha de secretos del repositorio de Git expuesto, y los atacantes saben cómo pivotar rápidamente del código expuesto a la infraestructura comprometida.

Una vez dentro del repositorio, el atacante busca:

Secretos y credenciales: clave API, token de autenticación, contraseña. A menudo se oculta en la visión obvia dentro del archivo de configuración o el historial de confirmación. Infraestructura Intel: detalles internos del sistema como nombre de host, IPS, puertos y diagramas de arquitectura. Lógica de negocios: código fuente que podría revelar vulnerabilidades en la autenticación, el procesamiento de la sesión o el acceso a la API.

Estas ideas están armadas para:

Acceso inicial: los atacantes usan credenciales válidas para usar el entorno en la nube, por ejemplo, claves de acceso expuesto, roles de AWS IAM a través de bases de datos de principios de servicio de Azure, por ejemplo, MongoDB, PostgreSQL, MySQL codificadas por codificación de cuerdas SaaS de la plataforma SaaS, aprovechando los tokens API que se encuentran en el archivo de configuración y utilizando API posteriores. Use la especificación OpenApi/Swagger para acceder a la tubería CI/CD utilizando acciones de GitHub, GitLab CI o Jenkins filtró tokens, y los permisos incorrectos para atravesar servicios internos o cuentas de nubes. Eliminar datos de los cubos S3 de carga de trabajo, el almacenamiento de blob de Azure o las plataformas de registro como CloudWatch y Log Analytics

Una tecla AWS filtrada podría exponer toda su huella de la nube. Los archivos de Git/Config olvidados o los antiguos compromisos pueden contener credenciales en vivo.

Estas exposiciones a menudo omiten las defensas de límites tradicionales por completo. He visto un pivote de los desarrolladores a las redes internas del repositorio de Git expuesto. Esta amenaza no es teórica, es una cadena de matar probada en entornos de producción utilizando Pentera.

Estrategias de mitigación recomendadas

La reducción del riesgo de exposición comienza con lo básico. Si bien un solo control no puede eliminar los ataques basados en GIT, las siguientes prácticas pueden ayudar a reducir la probabilidad de que los secretos se filtren y limiten el impacto.

1. Gestión secreta

Almacene secretos fuera de su base de código utilizando soluciones de gestión secreta dedicadas como Hashicorp Vault (código abierto), AWS Secrets Manager y Azure Key Vault. Estas herramientas proporcionan almacenamiento seguro, control de acceso de grano fino y registro de auditorías. Evite los secretos codificados en los archivos de origen o de configuración. En su lugar, inyecte secretos en tiempo de ejecución a través de variables de entorno o haga que la API sea segura. Automatice las rotaciones secretas para reducir las ventanas de exposición.

2. Higiene del cordón

Haga cumplir una política estricta .Gitignore para excluir archivos que pueden contener información confidencial como .env, config.yaml o credencials.json. Integre herramientas de escaneo como Gitleaks, Talisman, GIT-Secrets en su flujo de trabajo de desarrollador y tuberías de CI/CD para atrapar secretos antes de comprometerse.

3. Control de acceso

Haga cumplir el principio de menor privilegio en todos los repositorios de GIT. Los desarrolladores, herramientas de CI/CD e integraciones de terceros requieren solo el acceso que necesita. Siempre que sea posible, use tokens de corta duración o credenciales de hora del día. Aplica la autenticación multifactor (MFA) y el inicio de sesión único (SSO) en la plataforma GIT. Auditar periódicamente a los usuarios y registros de acceso a la máquina para identificar privilegios excesivos o comportamientos sospechosos.

Encontrar datos de git expuestos antes de que el atacante lo haga

Un repositorio de GIT expuesto no es un riesgo de casos de borde, sino un vector de ataque convencional, especialmente en un entorno de DevOps en rápido movimiento. Los escáneres secretos y las prácticas de higiene son esenciales, pero en muchos casos no pueden proporcionar un panorama general. El atacante no solo lee tu código. Lo usan como un mapa para ponerlo rápidamente en su infraestructura.

Pero incluso los equipos que usan las mejores prácticas están cegando una pregunta importante. ¿Puede un atacante usar esta exposición al infiltrado? Para proteger su repositorio, necesita más que verificaciones estáticas. Requiere verificación continua, reparaciones agresivas y pensamiento enemigo. A medida que se exige el cumplimiento, los ataques crecen y crecen los ataques, las organizaciones deben tratar la exposición del código como una parte central de su estrategia de seguridad, en lugar de como una ocurrencia tardía.

Para obtener más información sobre cómo el equipo hace esto, únase al seminario web el 23 de julio de 2025 que saldrá en Git

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa nueva variante de rata de bloqueo basada en PHP se dirige a múltiples industrias utilizando mecanismos de entrega de archivo de archivos
Next Article Elon Musk’s Groke hace compañeros de IA, incluidas las chicas góticas de anime
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.