Skip to main content

Enterprise Server 3.21 目前作为发布候选版本提供。

常见安全事件调查领域

用于跨多个攻击途径调查安全事件的参考,包括 GitHub 上要检查的关键攻击面和工具。

本参考文章介绍在应对安全事件时可使用的 GitHub 工具以及要检查的 GitHub 攻击面。 使用本文指导你跨主要威胁类别进行调查。

有关如何响应安全事件(包括 包含策略)的完整指南,请参阅 响应安全事件

重要

每个工具(及其提供的数据)的可用性因 GitHub 计划、角色、权限、功能启用和预事件配置而异(例如,审核日志流式处理和 IP 地址泄露需要事先设置)。 有关详细信息,请参阅“安全事件调查工具”。

请注意,实际安全事件很少涉及单个攻击途径。 凭据泄露可能导致恶意代码注入,这可能导致数据外泄。 调查威胁信号时,准备好进入其他调查领域,并在发现新的威胁迹象以及对威胁模型的理解不断加深时,反复进行遏制、更深入的调查和修正。

公开或泄露的凭据

本部分在以下情况下适用:

你怀疑令牌或密钥被盗或被利用、收到 secret scanning 警报或发现代码、日志或公共存储库中公开的凭据。

需要检查的事项

  • 在审核日志中搜索:
    • 通过搜索与遭泄露令牌关联的所有事件,确定该令牌执行的操作。 请参阅“标识由访问令牌执行的审核日志事件”。
    • 由意外的行为者或未知 IP 地址执行的操作(如果启用了 IP 地址显示功能)。
  • 查看相关调查结果的 secret scanning 警报,以评估遭泄露机密的位置、风险和有效性。
  • 使用企业或组织的安全概述来识别跨存储库的趋势或活动。
  • 使用 GitHub 代码搜索检查存储库中公开的代码、 .env 文件或配置文件中的机密。

关键工具

工具Purpose
审核日志跟踪令牌使用情况
安全性概述查看组织或企业级安全警报和活动,尤其是 secret scanning 警报
[
GitHub 代码搜索](/code-security/reference/security-incident-response/investigation-tools#github-code-search)在代码中搜索公开的凭据

关键资源

未经授权的访问和帐户泄露

本部分在以下情况下适用:

你注意到了异常的登录活动、看到意外的提交或更改,或检测到可疑帐户行为。

需要检查的事项

  • 在审核日志中搜索 成员访问权限、权限或角色更改。 例如,查找诸如 org.add_memberrepo.add_memberorg.add_outside_collaboratororg.update_memberrepo.update_memberrole.create、 等 role.update事件。
  • 对于审核日志中的任何可疑事件,请标识执行者。 检查活动者是否为未知用户、可能遭到入侵的帐户或未识别的应用程序。
  • 如果启用了 IP 地址可见性,请检查是否识别与异常事件或可疑活动关联的 IP 地址
  • 在审核日志中搜索与新创建的部署密钥或应用相关的事件,public_key.create例如integration_installation.create
  • 检查审核日志,确认意外的存储库更改,例如,新的公共存储库或存储库可见性更改(从私有到公共),如repo.create``repo.access
  • 使用活动视图(存储库级别) 生成最近推送的时间线。 查找来自意外行为者的推送、强制推送或异常分支名称。

关键工具

工具Purpose
审核日志搜索和交叉检查操作、主体和 IP 地址
活动视图查看特定存储库的活动

关键资源

数据外泄

本部分在以下情况下适用:

您检测到大规模下载、异常的 API 活动,或收到有关您数据外部曝光的报告。

需要检查的事项

  • 搜索大量 git 操作(git.clonegit.fetch)或 API 请求的审计日志,特别是来自不熟悉用户(actor)或 IP 地址的请求(如果启用了 IP 地址可见性),表明可能存在批量数据收集。
    • 请注意,审核日志中的 Git 事件具有与其他审核日志事件不同的特殊访问要求和保留策略。 对于 GitHub Enterprise Cloud,除非正在流式传输审核日志,否则可以通过 REST API 访问 Git 事件,并且数据会保留七天。 对于 GitHub Enterprise Server,必须在审核日志配置中启用 Git 事件,且这些事件不会包含在搜索结果中。
    • 同样,在审核日志中捕获 API 活动需要以前的配置,默认情况下不可用。
  • 检查存储库复制或公开事件的审核日志,例如存储库可见性更改(从专用到公共)、意外创建的新存储库(如新的公共存储库)或存储库被重命名或传输(repo.createrepo.access(可见性更改)、repo.renamerepo.transfer)。
  • 检查出站机制,例如创建或更新的 Webhook(hook.create 或在审核日志中的类似事件),并检查是否有任何 Webhook 指向不被识别的域名。

关键工具

工具Purpose
审核日志搜索相关操作

关键资源

恶意代码和工作流更改

本部分在以下情况下适用:

你在存储库中发现了可疑代码,安全研究人员报告了问题,或者你注意到了意外的工作流行为。

需要检查的事项

  • 查看操作选项卡,以检查意外的工作流运行,尤其是那些由不熟悉的用户或在异常时间触发的工作流运行。
  • 检查工作流运行日志中是否有可疑输出。
  • 使用 GitHub 代码搜索查找可疑文件或代码添加,特别是在工作流文件(.github/workflows/)、shell 脚本或配置文件中。
  • 使用“活动”视图检查是否存在异常分支名称的推送、强制推送、来自意外行为者的推送。
  • 检查审核日志中对安全设置更改或禁用操作的事件(例如repository_ruleset.destroyrepository_secret_scanning_push_protection.disable,或其他类似.delete.disable.destroy的事件)。
  • 检查审核日志中是否有与新添加的自托管运行器相关的事件(例如 org.register_self_hosted_runnerrepo.register_self_hosted_runner 事件)。
  • 对于与工作流中使用的 Dependabot alerts 相关的通知,检查是否存在 GitHub Advisory Database 或 GitHub Actions

关键工具

工具Purpose
工作流运行和日志查看工作流执行并检查日志输出
活动视图识别意外推送、强制推送或来自不熟悉行为者的推送
[
GitHub 代码搜索](/code-security/reference/security-incident-response/investigation-tools#github-code-search)搜索可疑代码模式
审核日志按操作筛选以查找安全设置更改

关键资源

恶意软件和供应链攻击

本部分在以下情况下适用:

你收到了恶意软件或依赖项警报、怀疑恶意包或注意到项目中的意外依赖项。

需要检查的事项

  • Dependabot检查恶意软件警报,该警报可告知有关恶意包的详细信息(例如包名称、受影响的版本和修补的版本),以及修正步骤。 目前仅支持生态系统中的 npm 包。
  • 搜索 GitHub Advisory Database,以查看 GitHub 是否在报告项目在使用的依赖项(或依赖项版本)的通知。 尤其是对于恶意软件,在通知数据库中搜索 type:malware
  • 使用 GitHub 代码搜索在您的组织中查找与可疑软件包或操作相关的引用。
  • 查看存储库的依赖项图,以确定任何新的或意外的依赖项。
  • 使用活动视图和检查提交历史记录来查看对依赖项清单或锁文件的最新更改(例如,、package.json``package-lock.jsonGemfile.lock)。 检查责备视图和拉取请求,以识别引入更改的人员,以及是否对这些更改进行了评审。
  • 查看贵组织的安全概览中最近创建的安全警报。

关键工具

工具Purpose
[
GitHub 代码搜索](/code-security/reference/security-incident-response/investigation-tools#github-code-search)搜索对可疑包或操作的引用
依赖项关系图可视化和查看依赖项
[
Dependabot 警报](/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/viewing-and-updating-dependabot-alerts)查看与易受攻击的依赖项相关的警报
GitHub Advisory Database搜索 type:malware
活动视图审核存储库的最近推送
安全性概述查看整个组织或企业的最新安全警报

关键资源

延伸阅读