Como os ciberataqueiros estão a enganar os programadores e porque é necessária uma melhor formação de sensibilização para a segurança

Partilhar

Quando invadem sistemas ou redes, os hackers estão sempre a explorar o elo mais fraco de uma organização, e os criadores tornaram-se recentemente alvos cada vez mais populares a perseguir.

Então porque é que os hackers vão atrás dos criadores? Na maioria das organizações, os programadores têm geralmente privilégios especiais de acesso a ferramentas que contêm dados internos valiosos; estão prontamente disponíveis em plataformas de redes sociais e, como a maioria de nós, ou tendem a definir senhas fracas, ou têm as mesmas senhas para vários sites.  

Recentes Hacks

Os recentes ataques do Grupo Lazarus, também conhecido por APT38, demonstram como os hackers atacam os criadores. O Lazarus Group é o grupo de hackers norte-coreano patrocinado pelo estado ligado ao assalto maciço de 600 milhões de dólares da rede de cadeias de bloqueio Ronin pelo Departamento do Tesouro dos EUA.

Após os ataques, o FBI, a Cybersecurity and Infrastructure Security Agency (CISA), e o Departamento do Tesouro dos EUA emitiram um aviso conjunto de ciber-segurança, alertando todas as empresas de criptografia de moeda para vigiarem os ataques dos hackers do Grupo Lazarus.

Então porque é que os hackers têm como alvo os criadores e como o fazem? Continue a ler.

Porquê e como os Hackers visam os Desenvolvedores

Desde e-mails de phishing a injecções de código complexas, os hackers utilizam uma variedade de técnicas para extrair dados valiosos de organizações. Mas porquê visar os programadores? Esta pergunta, em particular, é simples de responder. Vamos abordar primeiro o "porquê".

Porque é que os hackers têm como alvo os criadores?

Numa frase - a resposta é porque os criadores têm privilégios de administrador. Mas isso é apenas uma parte da razão - embora significativa. Outras razões podem incluir o seguinte:

  1. Normalmente não há segurança organizacional suficiente para os criadores, uma vez que não são considerados uma ameaça à segurança.
  2. Os criadores tendem a utilizar as mesmas contas de forma profissional e pessoal. É especialmente visível no caso do GitHub - os seus repositórios GitHub são muitas vezes mal configurados.
  3. As contas dos criadores não são consideradas críticas para a segurança e podem não ter permissão para manipular o código de produção ou implantar aplicações por defeito. Contudo, muitas vezes contornam os controlos de segurança e interagem de forma criativa com diferentes sistemas devido à natureza das ferramentas que utilizam para construir software.
  4. Os seus perfis estão prontamente disponíveis nas redes sociais, por isso é fácil criar e-mails personalizados com uma oferta de emprego lucrativa. Os criadores estão sempre à procura da próxima melhor oportunidade, e os hackers tiram partido dessas situações.
  5. A manipulação de software durante o ciclo de desenvolvimento cria uma porta traseira que o atacante pode utilizar mais tarde.
  6. Os fornecedores de software são considerados como fornecedores de cadeia de fornecimento de software para realizar um ataque maciço a numerosos clientes potenciais (Tendência #3 em Gartner).
 

Os programadores são considerados utilizadores privilegiados com acesso ao ambiente de desenvolvimento e código fonte de uma organização. O ambiente de desenvolvimento tem acesso aos dados dos clientes. Isto significa que toda a sua organização está em risco se um único programador for comprometido.

Agora que é claro por que razão os hackers estão a visar os criadores, vamos compreender como o fazem.

Como é que os Hackers visam os Desenvolvedores?

Há inúmeras formas de os hackers visarem os criadores. Mas o método mais comum é chamado phishing.

Hackers adoram Phishing e Desenvolvedores são o seu novo alvo

Os hackers adoram o phishing e, normalmente, utilizam ataques de phishing para roubar informação do elo mais fraco de uma organização - neste caso, os programadores. Os programadores são humanos que tendem a escorregar ocasionalmente como o resto de nós, e os hackers são os primeiros na fila para aproveitar essas oportunidades.

Voltando à questão de "como", há inúmeras maneiras de os hackers alvejarem e atacarem os criadores na sua organização. Alguns métodos comuns incluem:

  • Lança e-mails de phishing
  • Engenharia social
  • Senha de despejo
  • Palavras-passe roubadas compradas à Dark Web
 

Normalmente, os criadores usam palavras-passe semelhantes para múltiplas contas, por isso se alguma das suas contas estiver comprometida, a extracção das suas palavras-passe e a sua utilização para entrar na conta de um criador torna-se mais fácil. As ferramentas de software que os programadores descarregam podem também abrir uma porta traseira para os actores da ameaça entrarem nos sistemas se tiverem modificado o programa com código malicioso.  

Alguns exemplos de Contas de Desenvolvedores Compromissados

Abaixo estão algumas das contas dos principais desenvolvedores que foram comprometidas.

1. Má configuração do Git Repository Misconfiguration

Em 2021, Twitch foi uma das empresas com o seu código fonte divulgado publicamente. O código-fonte foi revelado neste caso devido a um Repositório Git mal configurado. De acordo com os membros da empresa, embora não surpreendente, a violação foi única. Motivo: os actores maliciosos publicaram a fonte da empresa publicamente. A violação deu ao Twitch uma razão para usar os seus chapéus pretos e procurar lacunas na sua segurança.

2. Credenciais de Git Fugitivos

Na sua investigação em 2021, GitGuardian revelou que os criadores utilizam frequentemente fichas de ligação e chaves SHH para autenticar Git. Como resultado, estas chaves acabam muitas vezes em repositórios públicos relacionados com projectos pessoais. Nas suas pesquisas, GitGuardian descobriu mais de 60.000 fichas de acesso a repositórios privados, que foram divulgados em repositórios "públicos" de Git. Os actores maliciosos estão frequentemente em busca de tais repositórios públicos para obter acesso.

3. Utilizador Comprometido ou Ameaça Interna

Uma ameaça interna, ou um utilizador comprometido, é quando um promotor é pago por maus agentes para os deixar entrar ou está inconscientemente comprometido. Os piratas informáticos do Grupo Lazarus obtiveram acesso ao código fonte privado de numerosas organizações no início de 2022 através de uma ameaça privilegiada ou de um programador comprometido. As vítimas incluíam nomes enormes como Microsoft, Samsung, e Nvidia.

4. Senha Inadequada Higiene

A higiene por senha é uma das melhores formas de permanecer seguro online, no entanto os humanos tendem a renunciar a esta prática simples. A agora famosa quebra de dados Uber revelou que os hackers ganharam acesso a repositórios privados de códigos-fonte devido a uma má higiene da palavra-passe. Simplesmente, os programadores internos estavam a utilizar as mesmas palavras-passe para vários sites.

Vulnerabilidades nos gasodutos DevOps

As condutas DevOps são vulneráveis por inúmeras razões, mas a mais significativa é o acesso privilegiado e os elevados níveis de permissão concedidos aos promotores. Segundo especialistas da indústria, os gasodutos DevOps deve possuem e praticam as melhores medidas de segurança, mas na realidade, tendem a ter as práticas de segurança mais fracas, para além das credenciais e infra-estruturas expostas.

Os instrumentos de desenvolvimento estão prontamente disponíveis e acessíveis na Internet. E isso é apenas uma parte do problema. É bastante raro que a infra-estrutura CI/CD receba a atenção desejada em comparação com o resto da empresa. A situação piora com as práticas de desenvolvimento contemporâneas - uma oportunidade perfeita para os hackers jogarem.

Ataques de montagem em condutas DevOps - A Concerning Matter

Embora pudesse ter sido mais fácil dizer que os ataques aos oleodutos DevOps estão longe e poucos, no entanto, não é esse o caso. E infelizmente, os oleodutos DevOps tornaram-se um alvo quente tanto para os maus actores como para os bandos criminosos.

Num estudo divulgado em Janeiro de 2022 por Argon - uma empresa de segurança Aqua, houve mais de 300% de aumento nos ataques à cadeia de fornecimento de software, em comparação com 2020.

Outro estudo divulgado por Sonatype em Setembro de 2021 revelou um aumento significativo de cerca de 650% nos ataques à cadeia de fornecimento de software de fonte aberta.

Tipos de DevOps Ataques a condutas

Tanto os peritos da indústria como os veteranos seleccionaram três ataques significativos, e mais comuns, a condutas DevOps:

1. Confusão de Dependência

Isto é conhecido como um ataque de confusão de namespace. É um tipo de ataque em que maus actores descobriram os nomes de pacotes de software empresariais proprietários e criaram pacotes de código aberto com nomes semelhantes e datas de lançamento posteriores. Algumas ferramentas de pipeline tentam descarregar por defeito a última versão de um pacote de software. 

Resultado: O utilizador acaba por descarregar, sem o saber, o software com código malicioso.

2. Typosquatting

Neste ataque, o atacante joga com a sua tendência para fazer uma gralha enquanto procura o pacote de software de código aberto. O atacante cria um pacote com um nome semelhante e depois recosta-se, esperando que um utilizador cometa um erro de digitação e seja direccionado para a biblioteca infectada.

3. Código Injecção

Como o nome sugere, a injecção de código é a prática de injectar código malicioso num projecto legítimo de fonte aberta. Há inúmeras formas de o conseguir - quer roubando as credenciais de um responsável de projecto, quer voluntariando-se para trabalhar no próprio projecto. Os hackers também adulteram as ferramentas de desenvolvimento de código aberto para obter acesso.

Embora as ameaças mencionadas acima existam, as vulnerabilidades em componentes de fonte aberta são igualmente assustadoras. De acordo com relatórios feitos pela Synopsys que analisaram mais de 1.500 projectos de software empresarial lançados, verificou-se que cerca de 98% deles continham código de fonte aberta. Cerca de 75% da base de código para uma aplicação média era de código aberto. A parte preocupante é que cerca de 84% das bases de código tinham pelo menos uma vulnerabilidade.

Outro estudo da Flashpoint's Risk Based Security revelou que em 2021, foram reveladas mais de 28.000 novas vulnerabilidades, e cerca de 4.000 eram remotamente exploráveis.

Cerca de 91% dos componentes de fonte aberta ainda têm de ser mantidos nos últimos dois anos. Os actores maliciosos estão atentos a tais lacunas para obterem entrada ilegal. E basta um programador comprometido para que toda a organização enfrente uma quebra de dados.

Desenvolvedores precisam de protecção - Como as organizações podem ajudar

Os seus criadores são o elo mais fraco da sua organização, e é da sua responsabilidade protegê-los e mantê-los seguros. As credenciais dos programadores são lucrativas, e os hackers procuram tais credenciais para obterem entrada.

Porquê entrar ilegalmente quando eles (hackers) podem entrar na rede através de credenciais legítimas disponíveis na Internet? Como mencionado anteriormente, os programadores não são considerados uma ameaça à segurança pela sua organização, no entanto, são os mais vulneráveis. Motivo: são os utilizadores privilegiados com direitos de acesso específicos que lhes são fornecidos.

Então, como pode garantir a segurança e a protecção dos seus criadores?

A resposta é simples - através da formação com a Kontra.

O que é a Formação de Segurança de Aplicações Kontra da ThriveDX?

A Formação em Segurança de Aplicações Kontra da ThriveDX é uma solução de formação AppSec que visa fornecer as mais avançadas, interactivas de ponta, e baseadas em simulações de segurança e educação de programadores na Web.

Com cenários interactivos do mundo real, o treino seguro de código transforma-se numa poderosa ferramenta que ajuda os programadores a compreender as motivações dos hackers, identificar vulnerabilidades no seu código, e proteger o seu software de ataques futuros. A formação equipa as organizações para educar as funções críticas dos programadores, tais como front-end, back-end, e desenvolvimento de bases de dados sobre as melhores práticas de código seguro.

ThriveDX potencia o programa de formação, e a sua tecnologia escalável reinventa e reimagina a educação de segurança de aplicações empresariais para o programador moderno.

Conclusão

Nos últimos anos, tem havido um súbito e significativo aumento das violações de dados, tendo os programadores se tornado a nova vítima favorita dos hackers. Devido à natureza do papel do programador ter acesso a dados altamente valiosos, ao mesmo tempo que é relativamente baixo o esforço de violação devido a uma formação deficiente em matéria de segurança, os agentes da ameaça cibernética estão a visar activamente programadores de todo o mundo em empresas de todas as escalas.

No entanto, estas violações de dados podem ser evitadas com a formação correcta de plataformas e ferramentas como a Formação de Segurança de Aplicações Kontra pela ThriveDX. A Kontra ajuda a sua organização a manter-se consciente e segura. Então, de que é que está à espera? Marque uma chamada para aprender mais e tornar a sua organização e os seus programadores conscientes, seguros e protegidos.

Swati Gupta, escritora técnica

Swati N. Gupta tem sido um jornalista, um blogger de estilo de vida, e um estudante ávido de vida. Sem qualquer formação em tecnologia, ficou fascinada com tecnologias disruptivas como a IA, ML, Deepfakes, etc. e assim por diante. Começou a escrever sobre as certificações necessárias para se tornar uma engenheira AI de sucesso ou uma cientista de dados. O seu amor pela leitura e pela pesquisa profunda interessou-a pelo ângulo de segurança de todas estas tecnologias. Hoje, Swati é uma profunda escritora de tecnologia a escrever sobre segurança cibernética e os seus vários aspectos.

Pode adicioná-la no LinkedIn ou segui-la no Twitter.

Proteja a sua Organização contra Phishing

Partilhar

Explorar mais recursos

As organizações estão inundadas com dicas de segurança cibernética - mas quais são as mais importantes
Entre 80 a 90% das aplicações móveis contêm uma vulnerabilidade de segurança. Saiba mais sobre a
O crescimento do Zoom durante e após a Covid acelerou o trabalho em áreas remotas. No entanto, a videoconferência
Os hackers têm como alvo as escolas por uma série de razões. Para roubar dados de investigação, aprender segredos comerciais

A sua Fonte Fidedigna para a Educação Cibernética

Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.

Juntámo-nos à ThriveDX!

Para aprofundar o nosso compromisso de criar impacto geracional com a melhor educação cibernética global para a transformação de vidas, a Cybint é agora um membro orgulhoso da família ThriveDX.
DESCARREGUE A SUA CÓPIA GRATUITA
Close-link

Contactar as Parcerias ThriveDX

[forminator_form id="10629″]

Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.

Ligue-se à nossa equipa

Nome(Obrigatório)

Saltar para o conteúdo