Блог Сергея Попова
126 subscribers
81 photos
2 videos
82 links
Блог создателя codeby
Download Telegram
80% утечек данных в 2024 году — из-за паролей в коде. Это факт.

Недавно закончили аудит для крупного банка. 47 активных API-ключей в публичных репозиториях. СОРОК СЕМЬ!

Боты сканируют GitHub каждые 3-5 минут. Нашли твой ключ? Через 15 минут на твоём AWS майнят крипту. 50 GPU-инстансов. Счёт на $20,000 в сутки. Реальный кейс.

И это решается за 15 минут настройкой одного инструмента.

Вот готовый кусок .gitlab-ci.yml:
sast-and-secrets:
stage: test
script:
- wget -qO- https://github.com/gitleaks/gitleaks/releases/download/v8.18.0/gitleaks_8.18.0_linux_x64.tar.gz | tar xz
- ./gitleaks detect --source . --verbose --no-git
rules:
- if: $CI_COMMIT_BRANCH != $CI_DEFAULT_BRANCH


Всё. Любая попытка запушить секрет = заваленная сборка.

Но это только начало.

Помнишь Log4j? А у тебя в package.json 1500+ зависимостей. Сколько с критическими CVE?

Факты:
- Уязвимые зависимости = 31% всех атак
- Небезопасные Docker-образы = 14% инцидентов
- Ошибки в Terraform = 8% взломов ($5.7M в среднем!)

Магия DevSecOps:

Раньше: армия безопасников → проверяют после релиза → находят проблемы → откат → теряешь деньги

Сейчас: проверки в CI/CD → робот находит баги за секунды → фиксишь до релиза → спишь спокойно

Реальный результат клиента:
- Время на фикс багов: 2 недели → 2 часа
- Инциденты в проде: -87%
- Экономия на штрафах: $1.2M в год

Почему 90% проваливают внедрение?

Пытаются внедрить всё сразу. 2500 алертов в первый день. Разрабы в шоке. Инициатива мертва.

Правильный путь:
- Неделя 1: только секреты (0% false positives)
- Неделя 2-3: критические уязвимости
- Месяц 2: SAST в режиме предупреждений
- Месяц 3: полный Security Pipeline

Мой боевой стек (всё бесплатно):
- Gitleaks — ловит секреты
- Trivy — сканирует контейнеры и IaC
- Semgrep — SAST нового поколения
- DefectDojo — управление уязвимостями

Можно поднять за день. Без консультантов.

Кейс: стартап, 15 разрабов. Внедрили за неделю. Ещё через неделю поймали критическую уязвимость в log4j перед деплоем. Потенциальный ущерб: $500k.

А твой pipeline проверяет код на секреты? Или надеешься на внимательность разработчиков?

В полной статье:

• Готовый GitLab CI pipeline (копипасть и работает)
• 3 главные ошибки и как их избежать
• Пошаговая настройка всех инструментов
• Реальные кейсы провалов

Хочешь спать спокойно? Полная статья тут

P.S. Пока читаешь этот пост, где-то очередной AWS-ключ утекает в GitHub. Не дай этому быть твоим.

#devsecops #безопасность #cicd #пентест #devops
👍63🔥3👌1🤡1