T1593.003: Репозитории кода

Злоумышленники могут искать в общедоступных репозиториях кода информацию о своих жертвах, чтобы использовать ее для атак. Жертвы могут хранить код в репозиториях на таких сторонних веб-сайтах, как GitHub, GitLab, SourceForge и Bitbucket. Пользователи, как правило, работают с репозиториями кода через веб-приложения или утилиты командной строки, такие как git.

Злоумышленники могут искать в различных общедоступных репозиториях кода информацию о жертве. Публичные репозитории кода могут содержать такую информацию общего плана о жертвах, как предпочитаемые языки программирования и библиотеки, а также имена сотрудников. Злоумышленники могут также найти и более конфиденциальные данные, например случайно раскрытые учетные данные или ключи API. Информация из этих источников может открыть дополнительные возможности для разведки (например, фишинга с целью сбора сведений) и способствовать получению операционных ресурсов (в частности, компрометации учетных записей или компрометации сторонней инфраструктуры) и (или) обеспечению первоначального доступа (например, путем фишинга или компрометации существующих учетных записей).

Примечание. Эта техника отличается от техники Репозитории кода, которая сосредоточена на сборе данных из частных и внутренних репозиториев кода.

Меры противодействия

IDM1013НазваниеРуководство для разработчиков приложенийОписание

Разработчики приложений, загружающие код в общедоступные репозитории, должны избегать публикации конфиденциальной информации, включая учетные данные и ключи API.

IDM1047НазваниеАудитОписание

Проверяйте общедоступные репозитории кода на наличие открытых учетных данных или другой конфиденциальной информации, прежде чем делать коммиты. Проследите, чтобы все утечки учетных данных были удалены из истории коммитов, а не только из текущей последней версии кода.