Dans mon précédent billet, nous avons évoqué la faille de Codecov et son impact potentiel sur les entreprises du monde entier. Pour rappel, le 15 avril 2021, Codecov a averti ses clients que des pirates avaient introduit une porte dérobée dans le script Bash Uploader à partir du 31 janvier 2021.
que des pirates avaient introduit une porte dérobée dans le script Bash Uploader à partir du 31 janvier 2021. Les pirates ont exploité un processus défectueux de création d'images Docker pour remplacer l'adresse IP de Codecov par la leur. Cet exploit leur a permis de poster les informations des utilisateurs sur leurs serveurs.
5 questions essentielles pour évaluer l'exposition des tiers à la violation de Codecov
Avec environ 29 000 entreprises utilisant les outils de développement de Codecov, il est possible que certaines de vos tierces parties le fassent également. Il est donc essentiel que vous évaluiez l'impact potentiel sur vos tiers afin d'atténuer l'exposition possible des données de votre entreprise. Prevalent a élaboré une évaluation en 5 questions qui peut être utilisée pour identifier rapidement tout impact potentiel sur votre entreprise en déterminant lequel de vos tiers a été affecté et quelles sont les mesures qu'il prend.
| Questions | Réponses potentielles |
|---|---|
| 1) L'organisation utilise-t-elle l'un des téléchargeurs suivants ?
(Veuillez sélectionner toutes les réponses qui s'appliquent.) Texte d'aide : Les téléchargeurs spécifiés ne concernent que Codecov. |
a) Codecov-actions uploader pour GitHub b) Codecov CircleCI Orb c) Codecov Bitrise Step |
| 2) Dans l'affirmative, l'organisation a-t-elle été touchée par la récente attaque de la chaîne d'approvisionnement de Codecov ?
(Veuillez en choisir un.) Texte d'aide : Impact important : La cyberattaque a entraîné l'arrêt ou l'indisponibilité de systèmes ou d'infrastructures. Il y a eu une perte de confidentialité ou d'intégrité des données. impact : La disponibilité des services a été périodiquement perdue, et il est possible que certains systèmes s'arrêtent périodiquement. Perte de confidentialité ou d'intégrité des données. Faible impact : Pas de perte de confidentialité ou d'intégrité des données ; perturbation minimale ou nulle de la disponibilité des services. |
a) L'impact est important. b) L'impact sur notre réseau, nos opérations informatiques ou nos produits de sécurité est important. c) L'impact sur notre réseau, nos opérations informatiques ou nos produits de sécurité est faible. d) La cyberattaque n'a eu aucune incidence sur notre réseau, nos opérations informatiques ou nos produits de sécurité. |
| 3) Suivant les conseils du Codecov, l'organisation a-t-elle pris les mesures suivantes ?
(Veuillez sélectionner toutes les réponses qui s'appliquent.) Texte d'aide : Les organisations peuvent déterminer les clés et les jetons qui sont présentés à l'environnement de CI en exécutant la commande env dans le pipeline de CI de l'organisation. Si un élément renvoyé par cette commande est considéré comme privé ou sensible, Codecov recommande d'invalider l'identifiant et d'en générer un nouveau. |
a) Rouler à nouveau toutes les informations d'identification situées dans les variables d'environnement de nos processus de CI qui ont utilisé l'un des téléchargeurs Bash de Codecov. b) Rouler à nouveau tous les jetons situés dans les variables d'environnement de nos processus de CI qui ont utilisé l'un des téléchargeurs Bash de Codecov. c) Rouler à nouveau toutes les clés situées dans les variables d'environnement de nos processus de CI qui ont utilisé l'un des téléchargeurs Bash de Codecov. |
| 4) L'organisation a-t-elle remplacé les fichiers bash utilisés par la version la plus récente disponible auprès de Codecov ?
(Veuillez en choisir un.) Texte d'aide : Toute organisation qui utilise une version stockée localement d'un Bash Uploader doit vérifier les éléments suivants dans cette version : curl -sm 0.5 -d "$(git remote -v) Si cela apparaît n'importe où dans le fichier Bash Uploader stocké localement, l'organisation doit immédiatement remplacer les fichiers bash par la version la plus récente à partir de https://codecov.io/bash. |
a) Oui, nous avons mis à jour notre version des fichiers Bash avec la version la plus récente de Codecov b) Non, nous n'avons pas mis à jour notre version des fichiers Bash avec la version la plus récente du Codecov. |
| 5) L'attaque de la chaîne d'approvisionnement a-t-elle exposé des informations sensibles sur les clients ?
(Veuillez sélectionner toutes les réponses qui s'appliquent.) Texte d'aide : Les informations sensibles pour le client sont définies comme tout matériel qui peut avoir un impact négatif sur le client s'il est exposé à des parties non autorisées. Les conséquences peuvent aller, sans s'y limiter, d'une atteinte à la réputation, de sanctions financières, d'un manque à gagner ou d'une perte d'avantage concurrentiel. |
a) Oui, une enquête en cours permet d'identifier le niveau d'exposition. b) Oui, l'enquête est terminée et toutes les parties concernées ont été informées. c) Non, les informations sensibles des clients n'ont pas été touchées. d) Nous ne sommes pas en mesure de le confirmer pour le moment. |
Prevalent peut aider à accélérer la réponse aux incidents des tiers
Prevalent a récemment lancé le Third-Party Incident Response Service, une solution qui permet d'identifier et d'atténuer rapidement l'impact des violations de la chaîne d'approvisionnement telles que l'attaque Codecov en fournissant une plateforme pour gérer de manière centralisée les fournisseurs, mener des évaluations ciblées spécifiques à l'événement, noter les risques identifiés et accéder à des conseils de remédiation. Prevalent propose cette solution en tant que service géré pour permettre à votre équipe de se décharger de la collecte des données de réponse critiques afin de pouvoir se concentrer sur la remédiation des risques.
En complément du service de réponse aux incidents, Prevalent assure une surveillance continue des atteintes à la vie privée et à l'intégrité de l'entreprise en fournissant des mises à jour régulières sur les divulgations d'atteintes à la vie privée, les événements d'actualité défavorables et les cyberincidents tels que les activités malveillantes sur le dark web concernant vos vendeurs.
Ensemble, ces solutions permettent d'automatiser la détection de l'impact des brèches et d'accélérer la réponse.
Prochaines étapes pour remédier à la faille de Codecov
Utilisez ce questionnaire pour déterminer l'impact que l'attaque Codecov pourrait avoir sur votre écosystème de fournisseurs. Pour en savoir plus, téléchargez le livre blanc sur les meilleures pratiques ou contactez-nous pour une démonstration !
Note de l'éditeur : cet article a été publié à l'origine sur Prevalent.net. En octobre 2024, Mitratech a fait l'acquisition de la société Prevalent, spécialisée dans la gestion des risques liés aux tiers et basée sur l'IA. Le contenu a depuis été mis à jour pour inclure des informations alignées sur nos offres de produits, les changements réglementaires et la conformité.
