Исследователь безопасности Брайан Кребс сообщил, что Агентство кибербезопасности и инфраструктуры США (CISA) оставило в открытом доступе огромное количество конфиденциальных данных. В публичном репозитории GitHub с ноября 2025 года лежали пароли в открытом виде, приватные SSH-ключи, токены и другие секретные материалы CISA.
«Приватный» репозиторий оказался публичным
Репозиторий, названный с ироничной надеждой «Private-CISA», уже удалён, но до этого был доступен всем. На него обратил внимание Гийом Валадон (Guillaume Valadon) из компании GitGuardian — его система сканирования открытого кода обнаружила подозрительный репозиторий. Валадон пытался связаться с владельцами, но не получил ответа и передал информацию Кребсу.
По его данным, администратор репозитория отключил встроенные защиты GitHub, которые обычно предупреждают разработчиков при попытке загрузить секреты. Эти меры как раз и призваны защитить от таких ошибок, особенно новичков.
Доступ к правительственным облакам
Филипп Катурели (Philippe Caturelli), основатель компании Seralys, проверил данные и подтвердил: с помощью найденных учётных данных он получил доступ к нескольким аккаунтам Amazon Web Services GovCloud — специальной версии облака AWS для американских госструктур — с высоким уровнем привилегий.
Подрядчик и повторяющиеся провалы
Судя по всему, репозиторием управляла компания Найтвинг (Nightwing), подрядчик CISA, базирующийся в Вирджинии. На запросы СМИ Найтвинг не ответила, перенаправив их в CISA.
Это уже не первый скандал с CISA в этом году. В январе и.о. директора агентства Мадху Готтумуккала (Madhu Gottumukkala), ранее проваливший полиграф, загрузил секретные документы в ЧатГПТ (ChatGPT), получив отступление от внутреннего запрета на использование ИИ. В феврале его сняли с должности.