シークレットの流出・漏洩は、今や企業にとって大きなリスクです。GitHubなどのパブリックな開発環境は、多くの脅威アクター(サイバー犯罪グループなど)にとって、攻撃に有⽤なシークレット(APIキーやクレデンシャルなどの機微な情報)を収集するための格好の情報ソースとなっています。彼らはそれらのシークレットを狙って⽇々スキャンを実⾏しており、ターゲットを探しているのです。
2022年にも、多くのシークレット流出事例が報じられました。中には日本企業に関連した事例があった事も記憶に新しいのではないでしょうか。
GitHub等から流出した機密情報をリアルタイムで検知するサービスを提供するGitGuardian社が、2022年に発生したシークレット流出事案を分析し、共通する2つのパターンを特定しました。そして、実際の事例をこの2つのパターンに分け、そのポイントと被害者にならない為に何をすべきかをまとめた資料の日本語版を作成いたしました。
ぜひご覧いただき、皆さまの組織における対策にお役立ていただけますと幸いです。
資料(PDF)は以下のフォームよりお申込みください。折り返しメールにてリンクをお知らせいたします。
この記事をシェア |
---|
一緒によく読まれている記事
-
- 【2022年予測】日本を標的としたサイバー攻撃
- 2021年を振り返って、①フィッシング・詐欺、➁ランサムウェア、マルウェア脅威、③サプライチェーン攻撃の3視点で2022年サイバー攻撃のトレンドを予測 昨年テリロジーワークスは、...
-
- GitGuardianのBlog翻訳:トヨタ、GitHubでシークレットキーを誤って公開し、データ流出被害に
- 10月7日、トヨタは同社が提供するサービス「T-Connect」のソースコードのコピーが5年にわたって外部から参照できる状態にあったことを発表。ソースコードには、29万件を超える...