More

    Zašto se IT kompanije bore sa SaaS bezbjednošću?

    Lako je misliti da IT kompanije imaju sigurnosnu prednost u odnosu na druge starije, zrelije industrije. Većina njih nije opterećena teretom 40 godina naslijeđenih sistema i softvera. Oni privlače neke od najmlađih, najsjajnijih digitalnih umova na svijetu u svoje redove, od kojih svi cijeli život smatraju problemima kibernetičke bezbjednosti.

    Možda je to zbog njihovog poznavanja tehnologije koja ih uzrokuje da previde SaaS sigurnosne konfiguracije. Tokom poslednjih božićnih praznika, Slack je ukrao neki privatni kod iz njegovog GitHub repozitorijuma. Prema Slack-u, ukradeni kod nije uticao na proizvodnju, a podaci o klijentima nisu uzeti.

    Ipak, breach bi trebalo poslužiti kao znak upozorenja drugim IT kompanijama. Ukradeni tokeni su omogućili hakerima da pristupe GitHub instanci i preuzmu kod. Ako se ova vrsta napada može dogoditi Slack-u na GitHub-u, može se dogoditi bilo kojoj IT kompaniji. IT kompanije moraju ozbiljno shvatiti SaaS bezbjednost kako bi spriječile curenje ili krađu resursa.

    Povrede aplikacija: Priča koja se ponavlja

    Slack-ov incident sa GitHub-om nije bio prvi put da je došlo do GitHub breach-a. Još u aprilu je ukraden OAuth token iz OAuth aplikacija koje održava Heroku i Travis CI, što je dovelo do toga da je napadač preuzeo podatke iz desetina privatnih repozitorijuma.

    MailChimp, SaaS aplikacija koja se koristi za upravljanje email kampanjama, doživjela je tri breach-a u toku 12 mjeseci u periodu 2022-23. godine. Podatke klijenata ukrali su hakeri, koji su te podatke koristili u napadima na kompanije koje se bave kriptovalutama.

    SevenRooms je imao preko 400 GB osjetljivih podataka ukradenih sa svoje CRM platforme, PayPal je u januaru obavijestio klijente da su neovlaštene strane pristupile nalozima koristeći ukradene kredencijale za prijavu, a Atlassian je vidio podatke zaposlenih i korporativne podatke otkrivene u februarskom breach-u.

    Jasno je da tehnološke kompanije nisu imune na breach podataka. Zaštita njihovog vlasničkog koda, podataka o klijentima i evidencije zaposlenih koja se pohranjuje u SaaS aplikacijama trebala bi biti glavni prioritet.

    Oslanjanje na SaaS aplikacije

    Snažan SaaS stav je važan za svaku kompaniju, ali je posebno važan za organizacije koje pohranjuju svoj vlasnički kod u SaaS aplikacijama. Ovaj kod je posebno primamljiv za hakere, koji ne žele ništa drugo nego da unovče svoje napore.

    Tehnološke kompanije takođe imaju tendenciju da se oslanjaju na veliki broj i mješavinu SaaS aplikacija, od platformi za saradnju do prodajnih i marketinških alata, pravnih i finansijskih, skladišta podataka, rešenja za kibernetičku bezbjednost i još mnogo toga, što čini još izazovnijim osigurati cijeli niz.

    IT zaposleni uveliko ovise o SaaS aplikacijama za obavljanje svog svakodnevnog posla, ovo zahtijeva od sigurnosnih timova da striktno upravljaju identitetima i njihovim pristupom. Štaviše, ovi korisnici se obično prijavljuju u svoje SaaS aplikacije putem različitih uređaja kako bi održali efikasnost, što može predstavljati rizik za organizaciju na osnovu nivoa higijene uređaja. Povrh svega, tehnički zaposlenici imaju tendenciju da povezuju aplikacije trećih strana na osnovni stack bez razmišljanja, dajući ovim aplikacijama pristup visokog rizika.

    Kontrola SaaS pristupa nakon otpuštanja

    IT industrija je poznata po periodima hiper rasta, praćenih smanjenjem broja zaposlenih. U proteklih nekoliko mjeseci vidjeli smo kako Facebook, Google, Amazon, Microsoft, LinkedIn, Shopify i drugi najavljuju otpuštanja.

    Deprovizija zaposlenih iz SaaS aplikacija je kritičan element u sigurnosti podataka. Iako je veći dio isključenja zaposlenih automatizovan, SaaS aplikacije koje nisu povezane s direktorijem kompanije ne opozivaju automatski pristup. Čak i one aplikacije koje su povezane mogu imati administratorske naloge koji su izvan SSO-a kompanije. Iako primarni SSO nalog može biti prekinut, korisnikov administratorski pristup preko ekrana za prijavu aplikacije često je dostupan.

    Organski hiper rast i spajanja i preuzimanja

    U isto vrijeme, industrija je zrela za najave spajanja i akvizicija. Kao rezultat spajanja i preuzimanja, kompanija preuzimatelj treba da stvori osnovnu liniju za sigurnost SaaS-a i nadgleda sve SaaS pakete spojenih ili preuzetih kompanija, istovremeno omogućavajući kontinuitet poslovanja. Bilo da je hiper rast organski ili putem spajanja i preuzimanja, organizacije moraju biti u mogućnosti osigurati pristup odgovarajuće veličine za njihove korisnike, u velikom obimu i brzo.

    Otkrivanje pretnje identitetu i odgovor

    Većina kršenja podataka koja utiče na tehnološke kompanije potiče od ukradenih kredencijala i tokena. Haker ulazi u sistem kroz ulazna vrata, koristeći važeće kredencijale korisnika.

    Identity Threat Detection and Response (ITDR) otkriva sumnjive događaje koji bi inače ostali neprimijećeni. SSPM (SaaS Security Posture Management) rešenje s ugrađenim motorima za otkrivanje pretnji će upozoriti kada postoji indikator kompromisa (IOC). Ovi IOC-i su zasnovani na unakrsnom referenciranju aktivnosti kao što su geolokacija korisnika, vrijeme, učestalost, ponavljajući pokušaji prijave, prekomjerne aktivnosti i još mnogo toga.

    Osiguravanje visokotehnološkog SaaS-a

    Održavanje visokog SaaS sigurnosnog položaja predstavlja izazov za IT kompanije, koje mogu pogrešno vjerovati da su opremljene i dobro obučene da spriječe SaaS napade. SaaS Security Posture Management je od suštinskog značaja za sprečavanje breach-a SaaS-a, dok će SSPM sa ITDR mogućnostima u velikoj meri osigurati da Vaši SaaS podaci budu sigurni.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories