Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 186

Утечка облачных ключей

Что такое Утечка облачных ключей?

Утечка облачных ключейСлучайная публикация долгоживущих облачных ключей доступа в открытых репозиториях, контейнерных образах, логах или клиентском коде, часто эксплуатируемая в течение минут.


Утечка облачных ключей происходит, когда долгоживущие учетные данные (AWS Access Key ID и Secret Access Key, ключи учетных записей Azure Storage, JSON service account GCP) попадают в публичные репозитории git, встраиваются в веб- или мобильные сборки, запекаются в образы контейнеров или выводятся в подробные логи. Автоматизированные сканеры атакующих и исследователей обнаруживают эти ключи за секунды и немедленно вызывают API, чтобы запустить вычисления, вывести данные или повысить привилегии. Защита: предкоммитные сканеры секретов (gitleaks, trufflehog), детектирование на стороне провайдера (AWS, GitHub secret scanning), короткоживущие федеративные учетные данные через OIDC, плейбуки немедленного отзыва и алерты CloudTrail.

Примеры

  1. 01

    Ключи AWS с префиксом AKIA попадают в публичный репозиторий GitHub и за пять минут используются для криптомайнинга.

  2. 02

    Утекший JSON service account GCP во фронтенд-бандле используется для выгрузки набора данных BigQuery.

Частые вопросы

Что такое Утечка облачных ключей?

Случайная публикация долгоживущих облачных ключей доступа в открытых репозиториях, контейнерных образах, логах или клиентском коде, часто эксплуатируемая в течение минут. Относится к категории Облачная безопасность в кибербезопасности.

Что означает Утечка облачных ключей?

Случайная публикация долгоживущих облачных ключей доступа в открытых репозиториях, контейнерных образах, логах или клиентском коде, часто эксплуатируемая в течение минут.

Как работает Утечка облачных ключей?

Утечка облачных ключей происходит, когда долгоживущие учетные данные (AWS Access Key ID и Secret Access Key, ключи учетных записей Azure Storage, JSON service account GCP) попадают в публичные репозитории git, встраиваются в веб- или мобильные сборки, запекаются в образы контейнеров или выводятся в подробные логи. Автоматизированные сканеры атакующих и исследователей обнаруживают эти ключи за секунды и немедленно вызывают API, чтобы запустить вычисления, вывести данные или повысить привилегии. Защита: предкоммитные сканеры секретов (gitleaks, trufflehog), детектирование на стороне провайдера (AWS, GitHub secret scanning), короткоживущие федеративные учетные данные через OIDC, плейбуки немедленного отзыва и алерты CloudTrail.

Как защититься от Утечка облачных ключей?

Защита от Утечка облачных ключей обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Утечка облачных ключей?

Распространённые альтернативные названия: Утечка ключей AWS, Утечка облачных учетных данных.

Связанные термины

См. также