<?xml version='1.0' encoding="utf-8"?>
      <rss version='2.0'>
      <channel>
      <title>Форум на Исходниках.RU</title>
      <link>https://forum.sources.ru</link>
      <description>Форум на Исходниках.RU</description>
      <generator>Форум на Исходниках.RU</generator>
  	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=476365&amp;view=findpost&amp;p=3939351</guid>
        <pubDate>Fri, 17 Apr 2026 14:19:00 +0000</pubDate>
        <title>Angara Security запускает пентест CI/CD-процессов</title>
        <link>https://forum.sources.ru/index.php?showtopic=476365&amp;view=findpost&amp;p=3939351</link>
        <description><![CDATA[RSS_Bot: <span class='tag-size' data-value='14' style='font-size:14pt;'>Angara Security запускает пентест CI/CD-процессов</span><br>
<br>
<em class='tag-i'>Компания Angara Security, российский поставщик услуг в области кибербезопасности, объявила о выводе на рынок новой услуги...</em><br>
<br>
Компания Angara Security, российский поставщик услуг в области кибербезопасности, объявила о выводе на рынок новой услуги — анализа защищенности CI/CD-процессов. Специализированный аудит инфраструктуры разработки уже прошел успешную апробацию на реальных проектах, подтвердив способность выявлять критические риски компрометации цепочки поставки программного обеспечения.<br>
<br>
Современные технологии развиваются быстрее, чем меры безопасности. Новая услуга решает эту проблему: вместо проверки готового кода она контролирует весь процесс его создания, тестирования и доставки.<br>
<br>
«CI/CD — это сердце современной разработки, а его защита определяет, сможет ли компания безопасно и быстро выпускать изменения без риска компрометации, — отметил <strong class='tag-b'>Филипп Скоков</strong>, руководитель направления анализа защищенности веб-приложений Angara Security. — Традиционный пентест проверяет внешний периметр, но в DevOps-экосистеме атаке подвергается не только код, но и сама среда разработки. Мы хотим не просто находить уязвимости, а помогать заказчикам встраивать безопасность в процессы разработки на самых ранних этапах».<br>
<br>
В среде непрерывной разработки ключевыми объектами атак становятся сервисные аккаунты, секреты доступа, сторонние скрипты и плагины, а также артефакты и конфигурации конвейеров. Компрометация любого из этих элементов прямо или косвенно может привести к внедрению вредоносного кода в релиз без обнаружения.<br>
<br>
Риски в цепочке поставки ПО стремительно растут. По данным Sonatype, только в первом квартале 2025 г. выявлено около 18 тыс. вредоносных open source-пакетов, а общий объем вредоносного кода в открытых репозиториях увеличился на 26% по сравнению с предыдущим кварталом.<br>
<br>
Одним из последних громких инцидентов стала атака на библиотеку Axios — одну из самых востребованных в экосистеме JavaScript. Компрометация популярного пакета создала риски для миллионов разработчиков по всему миру, демонстрируя, как уязвимости в зависимостях могут угрожать всей цепочке разработки.<br>
<br>
Анализ защищенности CI/CD — это специализированный аудит инфраструктуры разработки, направленный на выявление возможностей несанкционированного доступа к секретам, подмены шагов сборки, изменения артефактов, повышения привилегий и внедрения вредоносного кода в пайплайн.<br>
<br>
В отличие от стандартного пентеста, услуга охватывает полный цикл поставки ПО, включая: системы управления исходным кодом (SCM); CI-серверы и runner-ноды; системы управления секретами и хранилища артефактов; интеграции с облачными и внешними сервисами.<br>
<br>
Методология аудита сочетает практики атакующего моделирования, ручное тестирование и автоматизированный анализ конфигураций и зависимостей.<br>
<br>
В рамках пилотных проектов команда Angara Security выявила ряд критических сценариев, характерных для многих компаний: утечка секретов: в одном из репозиториев обнаружены учетные данные DevOps-инженера с максимальными привилегиями, что создавало возможность полной компрометации инфраструктуры разработки; недостатки конфигурации политик безопасности конвейеров: в Azure DevOps Server ограничения на запуск кастомных пайплайнов обошли через механизм тегирования runner-нод, что позволило атакующему получить контроль над агентами сборки; риск подмены артефакта: отсутствие проверки подписи артефактов позволяло модифицировать сборку перед публикацией в реестр, создавая риск доставки вредоносного кода в продуктивную среду под видом легитимного релиза.<br>
<br>
Поскольку CI/CD напрямую связан с доступом к репозиториям, облачной инфраструктуре и реальным рабочим системам, инциденты на различных этапах сборки и выпуска ПО могут иметь более серьезные последствия, чем уязвимости в конечных приложениях.<br>
<br>
Адрес новости:<br>
https://safe.cnews.ru/news/line/2026-04-17_angara_security_zapuskaet_pentest<br>
<br>
]]></description>
        <author>RSS_Bot</author>
        <category>Новости: Безопасность</category>
      </item>
	
      </channel>
      </rss>
	