ໃນໂລກຂອງການພັດທະນາຊອບແວ, GitHub ໄດ້ກາຍເປັນແພລດຟອມທີ່ສຳຄັນສຳລັບການຮ່ວມມື ແລະການເກັບຮັກສາລະຫັດແຫຼ່ງ. ຢ່າງໃດກໍຕາມ, ຂ່າວທີ່ໜ້າເປັນຫ່ວງໄດ້ລາຍງານວ່າ GitHub repositories 📂 ເຖິງ 23,000 ແຫ່ງໄດ້ຖືກແນເປົ້າໝາຍ 🎯 ໃນການໂຈມຕີທາງໄຊເບີ. ເຫດການນີ້ໄດ້ສ້າງຄວາມກັງວົນຢ່າງກວ້າງຂວາງໃນບັນດານັກພັດທະນາ ແລະຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ.
ເຫດຜົນຂອງການແນເປົ້າໝາຍ: GitHub ເປັນບ່ອນເກັບຮັກສາລະຫັດແຫຼ່ງຂອງໂຄງການຈຳນວນຫຼວງຫຼາຍ, ລວມທັງໂຄງການທີ່ໃຊ້ໃນອົງກອນໃຫຍ່ໆ ແລະແອັບພລິເຄຊັນຕ່າງໆ ທີ່ຜູ້ຄົນທົ່ວໄປໃຊ້. ຜູ້ໂຈມຕີພະຍາຍາມທີ່ຈະສວຍໂອກາດຈາກຄວາມນິຍົມຂອງ GitHub ເພື່ອໃສ່ລະຫັດທີ່ເປັນອັນຕະລາຍເຂົ້າໄປໃນໂຄງການເຫຼົ່ານີ້. ຖ້າພວກເຂົາປະສົບຜົນສຳເລັດ, ມັນກໍສາມາດນຳໄປສູ່ການແຜ່ກະຈາຍ malware 👾 ໃນວົງກວ້າງ ຫຼືການເຂົ້າເຖິງຂໍ້ມູນລັບ 🔑 ທີ່ສຳຄັນ.
ວິທີແກ້ໄຂ ແລະການປ້ອງກັນ:
- ກວດສອບລະຫັດຢ່າງເຂັ້ມງວດ: ນັກພັດທະນາຄວນມີຄວາມລະມັດລະວັງເປັນພິເສດໃນການກວດສອບລະຫັດທຸກແຖວທີ່ຖືກເພີ່ມເຂົ້າໃນ GitHub repositories ຂອງພວກເຂົາ. ການກວດສອບຄວນລວມເຖິງການຊອກຫາລະຫັດທີ່ໜ້າສົງໄສ ຫຼືການປ່ຽນແປງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ 🧐.
- ເປີດໃຊ້ການກວດສອບສອງຂັ້ນຕອນ: ການເປີດໃຊ້ຄຸນສົມບັດການກວດສອບສອງຂັ້ນຕອນ (Two-Factor Authentication) ສຳລັບບັນຊີ GitHub ເປັນສິ່ງທີ່ຈຳເປັນເພື່ອເພີ່ມຊັ້ນປ້ອງກັນອີກຊັ້ນໜຶ່ງ ແລະປ້ອງກັນການເຂົ້າເຖິງບັນຊີໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ 🔒.
- ຕິດຕາມກວດກາການປ່ຽນແປງຢ່າງຕໍ່ເນື່ອງ: ນັກພັດທະນາຄວນຕິດຕາມກວດກາການປ່ຽນແປງທັງໝົດທີ່ເກີດຂຶ້ນໃນ repositoriesຂອງພວກເຂົາ ແລະຕັ້ງຄ່າການແຈ້ງເຕືອນສຳລັບການປ່ຽນແປງທີ່ບໍ່ໄດ້ລິເລີ່ມໂດຍພວກເຂົາ 👀.
- ນຳໃຊ້ເຄື່ອງມືວິເຄາະລະຫັດແບບອັດຕະໂນມັດ: ການນຳໃຊ້ເຄື່ອງມືວິເຄາະລະຫັດແບບອັດຕະໂນມັດສາມາດຊ່ວຍໃນການກວດຫາລະຫັດທີ່ອາດເປັນອັນຕະລາຍ ຫຼືຈຸດອ່ອນດ້ານຄວາມປອດໄພໃນລະຫັດໄດ້ຢ່າງມີປະສິດທິພາບ 🛡️.
ວິທີການຂອງຜູ້ໂຈນຕີ: ຜູ້ໂຈມຕີອາດຈະນຳໃຊ້ກົນລະຍຸດຫຼາຍຢ່າງເພື່ອພະຍາຍາມໃສ່ລະຫັດທີ່ເປັນອັນຕະລາຍເຂົ້າໄປໃນ GitHub repositories. ບາງວິທີທີ່ເປັນໄປໄດ້ລວມມີ:
- ການສວຍໃຊ້ບັນຊີທີ່ຖືກລັກ: ຖ້າບັນຊີ GitHub ຂອງນັກພັດທະນາຖືກລັກ ຫຼືຖືກບຸກລຸກ, ຜູ້ໂຈມຕີກໍສາມາດໃຊ້ບັນຊີເຫຼົ່ານັ້ນເພື່ອປ່ຽນແປງລະຫັດ ຫຼືເພີ່ມລະຫັດທີ່ເປັນອັນຕະລາຍໄດ້ 😈.
- ການສ້າງ Pull Requests ທີ່ເປັນອັນຕະລາຍ: ຜູ້ໂຈມຕີອາດຈະສ້າງ Pull Requests ທີ່ເບິ່ງຄືວ່າເປັນການປະກອບສ່ວນທີ່ຖືກຕ້ອງຕາມກົດໝາຍ ແຕ່ໃນຄວາມເປັນຈິງແລ້ວມີລະຫັດທີ່ເປັນອັນຕະລາຍເຊື່ອງໄວ້, ໂດຍຫວັງວ່າຈະມີນັກພັດທະນາຄົນອື່ນຍອມຮັບ Pull Request ນັ້ນໂດຍບໍ່ໄດ້ກວດສອບຢ່າງລະອຽດ.
- ການໂຈມຕີລະບົບຕ່ອງໂສ້ການສະໜອງຊອບແວ: ຖ້າໂຄງການໃດໜຶ່ງໃຊ້ຫ້ອງສະໝຸດ (Libraries) ຫຼື Dependencies ຈາກແຫຼ່ງທີ່ຖືກທຳລາຍ, ລະຫັດທີ່ເປັນອັນຕະລາຍກໍສາມາດແຜ່ກະຈາຍໄປສູ່ໂຄງການນັ້ນໄດ້ໂດຍຜ່ານການອັບເດດ Dependencies.
ບົດສະຫຼຸບ: ເຫດການທີ່ GitHub repositories ຈຳນວນຫຼວງຫຼາຍຖືກແນເປົ້າໝາຍເປັນການເຕືອນທີ່ສຳຄັນເຖິງຄວາມສ່ຽງດ້ານຄວາມປອດໄພໃນລະບົບຕ່ອງໂສ້ການສະໜອງຊອບແວ. ນັກພັດທະນາ ແລະອົງກອນທັງຫຼາຍຕ້ອງມີຄວາມລະມັດລະວັງ ແລະເອົາໃຈໃສ່ກັບການປະຕິບັດຕາມຫຼັກການຄວາມປອດໄພທີ່ດີທີ່ສຸດ ເພື່ອປົກປ້ອງລະຫັດຂອງພວກເຂົາ ແລະຮັບປະກັນຄວາມປອດໄພຂອງຊອບແວທີ່ພວກເຂົາສ້າງຂຶ້ນ.
Credit by: cybersecuritynews.com
#️⃣ hashtags: #cybersecurity #GitHub #repositories #malware #securitythreat #developers #code #ເຕືອນໄພ #ໄຊເບີ #ກິດຮັບ #ນັກພັດທະນາ #ລະຫັດ #ຄວາມປອດໄພ #ມັລແວ