تحذير أمني: تسريب 10 آلاف مفتاح في صور Docker Hub
كشف تحليل أمني شامل أجري في أواخر عام 2025 عن كارثة رقمية صامتة، حيث تم العثور على أكثر من 10,000 صورة حاوية في Docker Hub تسرب أسراراً حساسة، بما في ذلك مفاتيح API للإنتاج، ورموز سحابية، وحتى رموز وصول لنماذج الذكاء الاصطناعي، تم دفعها جميعاً إلى المستودعات العامة عن غير قصد.
ما هي الهويات غير البشرية (NHIs) ولماذا هي خطيرة؟
الهويات غير البشرية هي بيانات الاعتماد التي تعمل بين الآلات (Machine-to-Machine)، مثل الرموز المميزة (Tokens)، ومفاتيح API، وحسابات الخدمة. على عكس المستخدمين البشريين الذين يستخدمون كلمات المرور والمصادقة الثنائية، تقوم هذه الهويات بمصادقة التطبيقات والخدمات الآلية بشكل مستمر، وغالباً ما تتمتع بامتيازات واسعة وعمر غير محدد.
المشكلة الحقيقية ليست في الشركات الصغيرة أو المطورين المبتدئين كما يعتقد البعض، بل هي فشل هيكلي في كيفية بناء وتشغيل البرمجيات الحديثة في كبرى المؤسسات، حيث يمكن لهوية غير بشرية واحدة مسربة أن تمنح المهاجمين وصولاً دائماً ومشروعاً للبنية التحتية.
اختراق Snowflake: درس قاسٍ لـ 165 مؤسسة
في واحدة من أبرز الحوادث، شهد عام 2024 اختراق Snowflake الذي لم يكن ناتجاً عن ثغرة برمجية، بل عن سوء استخدام بيانات اعتماد طويلة الأمد كانت تتسرب لسنوات. قامت مجموعة التهديد UNC5537 بالمصادقة في بيئات حوالي 165 عميلاً باستخدام بيانات اعتماد مكشوفة تفتقر للمصادقة متعددة العوامل.
أدى ذلك إلى الوصول لبيانات حساسة لشركات عملاقة مثل AT&T وTicketmaster وSantander، مما يثبت أن الحسابات الآلية غير المدارة تشكل بوابة خلفية خطيرة.
عام كامل من الانكشاف في Home Depot
في أواخر عام 2025، لوحظ أن الأنظمة الداخلية لشركة Home Depot ظلت متاحة للوصول لأكثر من عام بسبب رمز وصول GitHub واحد تم تسريبه. هذا الرمز، الذي نُشر عن طريق الخطأ في أوائل 2024، منح صلاحيات واسعة تشمل قراءة وكتابة مئات مستودعات الأكواد الخاصة والوصول للبنية التحتية السحابية.
رغم محاولات باحث أمني خارجي لتنبيه الشركة، ظل الرمز نشطاً لشهور، مما يسلط الضوء على فجوة في إدارة بيانات الاعتماد: الهويات الآلية لا تنتهي صلاحيتها ولا تتغير أدوارها مثل البشر، مما يجعلها ناقل هجوم دائم إذا لم تتم إدارتها.
اختراق Red Hat GitLab: المستودعات كمخازن أسرار
في أكتوبر 2025، تعرضت Red Hat لاختراق في مثيل GitLab الخاص بخدمات الاستشارات من قبل مجموعة "Crimson Collective". أدى خلط البيانات السياقية مع الأسرار الثابتة داخل المستودعات إلى تحويل مخزن الأكواد إلى خريطة وصول تحتوي على مفاتيح خدمة وعناوين قواعد بيانات، مما عرض بيئات العملاء للخطر.
كيف تحمي مؤسستك من مخاطر الهويات غير البشرية؟
في العالم السحابي اليوم، لم يعد التحكم في الهويات غير البشرية مجرد مهمة روتينية، بل هو خط الدفاع الأول. إليك أهم الخطوات التي يجب اتخاذها:
- المسح الآلي المستمر: استخدم أدوات لكشف الأسرار في كل مرحلة من مراحل تطوير البرمجيات (SDLC) قبل نشر الصور للعامة.
- بيانات اعتماد قصيرة العمر: اعتمد على بيانات اعتماد مؤقتة وسريعة الزوال بدلاً من المفاتيح طويلة الأمد المخبأة في الصور.
- التعامل مع الصور كأكواد: اعتبر صور الحاويات ناقلات محتملة لتسريب المفاتيح وليست مجرد أدوات للنشر.
- الإلغاء الاستباقي: راقب المفاتيح المكشوفة في السجلات العامة وقم بإلغائها فوراً قبل أن يستغلها المهاجمون.
الخلاصة بسيطة: المهاجمون يستخدمون بالفعل الأسرار المسربة في سجلات الحاويات العامة للمصادقة. يجب معاملة الهويات غير البشرية بنفس صرامة الهويات البشرية، ومراقبة سلوكها، وحذفها عندما لا تعود الحاجة إليها.
الأسئلة الشائعة
هي بيانات اعتماد مثل مفاتيح API ورموز الخدمة التي تستخدمها التطبيقات والأنظمة للمصادقة والتواصل فيما بينها دون تدخل بشري.
حدث الاختراق بسبب استخدام المهاجمين لبيانات اعتماد مسربة وغير محمية بمصادقة متعددة العوامل، مما سمح لهم بالوصول إلى 165 بيئة عميل.
كشف التقرير عن وجود أكثر من 10,000 صورة حاوية في المستودعات العامة تسرب مفاتيح API وأسراراً حساسة يمكن استغلالها.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!