Один из ключевых игроков рынка веб‑инфраструктуры, компания Vercel, раскрыл информацию о киберинциденте, в результате которого злоумышленники получили несанкционированный доступ к «отдельным» внутренним системам. Атака развивалась через компрометацию стороннего AI‑сервиса Context.ai, которым пользовался сотрудник компании, и привела к захвату его аккаунта Google Workspace.
Как злоумышленники получили доступ к системам Vercel
Согласно официальному уведомлению Vercel, исходной точкой атаки стало взломанное стороннее AI‑приложение Context.ai. Этот сервис был авторизован для работы с учетной записью сотрудника Vercel, что предоставило атакующему доступ к токенам и правам, связанным с корпоративным аккаунтом Google Workspace.
Используя полученные привилегии, злоумышленник перехватил учетную запись сотрудника и смог подключиться к ряду внутренних окружений Vercel. В частности, был получен доступ к части переменных окружения (environment variables), которые не были помечены как «чувствительные» (sensitive).
Vercel подчеркивает, что переменные, помеченные как «sensitive», хранятся в зашифрованном виде и недоступны для прямого чтения, и на данный момент нет свидетельств, что эти секреты были скомпрометированы. Тем не менее сам факт доступа к окружениям указывает на достаточно глубокое проникновение в инфраструктуру компании.
Уровень атакующего и возможный масштаб утечки данных
В компании описывают злоумышленника как «сложного и хорошо подготовленного», отмечая высокую скорость операций и детальное понимание внутренних систем Vercel. Для расследования инцидента привлечены специалисты Mandiant (принадлежит Google) и ряд других профильных компаний, а также уведомлены правоохранительные органы и сам Context.ai.
По данным Vercel, у «ограниченного подмножества» клиентов могли быть скомпрометированы учетные данные. Этим клиентам компания уже направила прямые уведомления и настоятельно рекомендует немедленно выполнить ротацию всех потенциально затронутых ключей и токенов.
Параллельно проводится анализ объема эксфильтрованных данных. Vercel заявляет, что будет дополнительно информировать клиентов при выявлении новых доказательств компрометации. Тем временем на хакерских форумах под псевдонимом ShinyHunters уже появилось заявление о причастности к взлому с предложением продать похищенные данные за 2 млн долларов.
Риски для разработчиков и клиентов облачных платформ
Переменные окружения как цель атак
Инцидент с Vercel наглядно показывает, насколько критичны для безопасности переменные окружения. В них часто хранятся ключи API, токены доступа, пароли к базам данных и другие секреты, обеспечивающие работу приложений. Даже если часть конфиденциальных значений надежно зашифрована, доступ к «несекретным» переменным может раскрыть:
- архитектуру приложения и внутренние сервисы;
- адреса и имена сервисов, хостов и баз данных;
- паттерны именования ключей и учетных записей;
- технические детали, облегчающие дальнейшее развитие атаки.
По данным отраслевых отчетов (например, Verizon DBIR и IBM Cost of a Data Breach), компрометация учетных данных и секретов остается одним из основных векторов атак на облачную инфраструктуру и SaaS‑платформы.
OAuth и сторонние AI‑сервисы как новая поверхность атаки
Ключевой элемент цепочки взлома Vercel — это OAuth‑доступ стороннего приложения. Context.ai получил разрешения на работу с корпоративным аккаунтом сотрудника, что в случае компрометации самого AI‑сервиса превратилось в удобный трамплин для атаки на инфраструктуру Vercel.
Vercel рекомендует администраторам Google Workspace и владельцам аккаунтов Google тщательно проверить список выданных OAuth‑разрешений и отозвать доступ у подозрительных или неиспользуемых приложений. Отдельное внимание стоит уделить сервисам искусственного интеллекта, интегрированным в рабочие процессы разработчиков и команд DevOps.
Ответ Vercel и усиление мер кибербезопасности
Руководство Vercel заявляет, что компания развернула дополнительные средства защиты и мониторинга, а также провела аудит цепочки поставок (supply chain), чтобы убедиться в безопасности ключевых open source‑проектов — Next.js, Turbopack и других.
Одновременно уже внедрены новые функции безопасности в панели управления Vercel, включая:
- обзорную страницу по переменным окружения, упрощающую аудит и управление;
- улучшенный интерфейс для создания и администрирования чувствительных переменных окружения;
- дополнительные рекомендации по ротации ключей и управлению секретами.
Эти шаги направлены не только на ликвидацию последствий текущего инцидента, но и на повышение общего уровня безопасности для всех клиентов, использующих платформу для размещения и масштабирования веб‑приложений.
Практические рекомендации по защите облачной инфраструктуры
Инцидент с Vercel и Context.ai еще раз подчеркивает необходимость комплексного подхода к кибербезопасности в облачных средах. Организациям и разработчикам имеет смысл реализовать следующие меры:
- Жесткий контроль OAuth‑доступа: регулярно пересматривать список подключенных приложений, минимизировать права, использовать принцип наименьших привилегий.
- Защищенное управление переменными окружения: помечать все конфиденциальные значения как «sensitive», хранить их в системах управления секретами, внедрять регулярную ротацию ключей.
- Усиление защиты аккаунтов Google Workspace: обязательная многофакторная аутентификация (MFA), мониторинг подозрительных входов и действий, ограничение доступа по географии и устройствам.
- Аудит сторонних AI‑сервисов: оценка рисков при подключении AI‑инструментов к корпоративным данным, проверка поставщиков, прав доступа и условий обработки информации.
- Централизованный мониторинг и логирование: сбор логов из облачных платформ, CI/CD, SSO и прокси, настройка корреляции событий и оповещений о подозрительной активности.
Каждый новый громкий инцидент — это не только напоминание о растущей сложности атак, но и возможность пересмотреть собственную стратегию кибербезопасности. Случай с Vercel показывает, насколько опасной может быть комбинация доверия к сторонним AI‑сервисам, широких OAuth‑разрешений и недостаточно строгой классификации переменных окружения. Регулярный аудит интеграций, жесткое управление правами и зрелые практики работы с секретами становятся обязательными элементами защиты любой современной облачной инфраструктуры.