Itthon Üzleti Iparági betekintés: az együttműködési eszközök jelenthetik a következő nagy biztonsági kockázatot

Iparági betekintés: az együttműködési eszközök jelenthetik a következő nagy biztonsági kockázatot

Anonim

Az együttműködési eszközök rendkívül népszerűvé váltak mindenféle vállalkozásban, mivel lehetővé teszik a stratégiákat, mint például a virtuális csapatok, és tartják az alkalmazottakat szorosan együtt, függetlenül attól, hogy milyen távol vannak egymástól fizikailag. De legyen szó munkafolyamat-alapú segédprogramról, például Asana, vagy olyan csevegőorientált alkalmazásokról, mint például a Slack, ezek az eszközök új lehetőségeket is teremtettek a számítógépes bűnözők számára, akik hozzáférni szeretnének a vállalat legfontosabb információihoz. A rossz szereplők beszivároghatnak az együttműködési szoftverekbe az alkalmazásprogramozási felületek (API-k) vagy véletlenszerű engedélyek révén, amelyek személyes információkat szivárognak a szervezeten kívül. Más szavakkal, még ha máshol is tárolják őket, az együttműködési eszközök továbbra is hatalmas biztonsági rést jelentenek a hálózatában.

Greg Arnette az adatvédelmi platformstratégia igazgatója a kaliforniai Barracuda Networksnél, a kaliforniai Barracuda Networksnél, biztonsági, hálózati és tárolási termékek szolgáltatójának. Nemrég leültünk Arnette-lel, hogy megvitassuk az esetleges támadásokat, amelyek az együttműködési szolgáltatásokon keresztül következhetnek be, és hogy a vállalkozások hogyan tudják megvédeni magukat.

PCMag (PCM): Mindenféle együttműködési eszközt nagyon gyors ütemben fogadnak el mindenféle cég. Milyen biztonsági problémák merülhetnek fel ebből?

Greg Arnette (GA): Tehát, mielőtt belekezdenénk az érintett biztonsági résekbe, fontosnak tartom, hogy áttekintést adjunk a jelenlegi eseményekről. Számos különböző tendencia történik körül együttműködés és annak kapcsolata azzal, amit ma látunk, olyan rendszerekkel, amelyek érzékenyek a támadásokra, amelyek azután kompromittálják az embereket.

Az egyik tendencia a helyszíni együttműködési szolgáltatások tömeges áttérése a felhő alternatíváira. Ezzel a migrációval fokozottan használják az e-maileket és a valós idejű üzenetküldő rendszereket, például a Slack és a Facebook Workplace, valamint egy tucat különféle platformot, amelyek népszerűsége növekszik nak, -nek email. Ezzel a migrációval a vállalatok pénzt takarítanak meg és egyszerűsítik belső IT infrastruktúrájukat. A Microsoft Office 365, valamint a Google G Suite és a Slack sok szervezetben válnak rekordrendszerré. Ez valószínűleg a következő öt évben folytatódik, amíg azt gondolom, hogy nagy változás következik be az emberekben, akik többnyire a felhőben dolgoznak, ahelyett, hogy bármi is lenne a helyszínen.

Most kapcsolja össze ezt a tendenciát az API-k és a mesterséges intelligencia növekedésével. Ez sok jó dolgot hoz létre, de ugyanannyi rossz dolgot is létrehoz. Ahogy a vállalatok áthelyezik együttműködési rendszerüket a helyszíni helyről a másikba felhő , ezeket az új típusú rendszereket használják. Az integráció lehet egy identitáskezelési szolgáltatás integrálása a Microsoft Office 365-be, hogy egyszeri bejelentkezéshez jusson. Vagy integrálhat egy telefonos szolgáltatást az e-mail rendszerbe, hogy a naptár hídszámot adjon a következő találkozói meghíváshoz.

PCM: Természetesen ezek mind jó dolgok. Tehát hol kezdődnek a problémák?

GA: Ugyanez a technika lehetővé teszi az emberek számára, hogy ártanak másoknak, kihasználni ezeket a nyílt API-kat és ezeket az új nyilvántartási rendszereket. A világ rossz szereplői szintén kihasználják az innovációkat a felhőben, és használják az AI-t, a gépi tanulást (ML) és az olcsó felhőalapú számítástechnikát az ezen API-kkal történő támadások támogatására. Sebezhetőségeket keresnek, és utánozzák a felhasználói viselkedést, hogy megkerüljék az ismert védekezőképességeket és beszivárogjanak a szervezetekbe azzal a céllal, amit gondoltak elég biztonságos védekezésre, és hogy elkerüljék a rossz dolgokat.

Tehát ez egy olyan tökéletes vihar, amely nagyobb kényelmet akar, mivel a rossz szereplők képesek kihasználni ezeket az API-kat, és bejutni ezekbe a rendszerekbe. Alapvetően a kölcsönösen biztosított pusztítás versenye.

PCM: Adj egy példát egy adott támadás típusára. Létrehoz egy rosszindulatú szereplő egy látszólag ártalmatlan alkalmazást egy olyan programhoz, mint a Slack, amelyet egy alkalmazottat becsapnak a telepítésbe?

GA: Például a Slack API rosszindulatú használatára fejleszthet egy harmadik fél által gyártott Slack alkalmazást, amely áthidalja a Slack fiókját az ügyfélkapcsolat-kezelő (CRM) platformon, mint például a Salesforce. Valaki egy társaságban letöltheti és telepítheti az alkalmazást, majd ezt a trójai Slack alkalmazást - amely a felszínen egyszerű csatlakozónak tűnik - a cég egyének könnyen engedélyezheti. Hirtelen most már van egy kis botja, amely valaki munkaállomásán ül, és amely képes beszélgetni mind a Slack-tal, mind a Salesforce-nal, és kiszivárogtatni az adatokat a cég tudása nélkül. És ez csak egy kis példa. Ezt szinte bármilyen platformon alkalmazhatja, amely rendelkezik nyitott API-val.

Az AI esetében a világon élő emberek, akik ártalmas dolgokat akarnak tenni, az AI segítségével kitalálják, hogyan lehet rendszereket kihasználni, adatokat gyűjteni, és az újságírók és mások rendelkezésére bocsátani. Ez problémákat okozhat és befolyásolja a választásokat, befolyásolja a gazdaságokat, befolyásolja az üzleti stabilitást és így tovább. Ez sokféleképpen megtörténhet. Lehet, hogy egy ML modell, amelyet speciális információk keresésére kiképeztek, vagy egy botot, amely valódi embernek tűnik, és felkutathatja az információkat az alkalmazottaktól. Mindenféle sebezhetőség létezik, amelyeket ezek az együttműködési eszközök nyitnak meg a szervezetek számára.

Egy másik trend, amelyet látunk, az olyan osztályok és csapatok, amelyek olyan megoldásokat vásárolnak vagy hajtanak végre, amelyek véletlenül összekötik a közügyeket az informatikai osztály hatáskörén kívül eső magánhálózattal. Mióta ezeket az együttműködési eszközöket elfogadták, az informatikai osztályoknak nehézségekbe ütköztek azon problémák megoldása, amelyek lezárhatják azokat, akik ténylegesen telepíthetnek és futtathatnak dolgokat a vállalati hálózatban, hogy megtiltsák az ilyen típusú kapcsolatok bekövetkezését. Ha valamelyik alkalmazott hozzáadhat egy alkalmazást az Asana csapatához, akkor ez katasztrofális lehet.

PCM: Ezek a támadások félelmetes, természetesen, de ezek rendkívül hasznos eszközök. Nehéz elképzelni, hogy a legtöbb vállalkozás feladja ezeket az alkalmazásokat, miután hozzáfértek ehhez a kényelemhez. Hogyan kell a vállalkozásoknak biztonságban maradniuk?

GA: Ez teljesen igaz; ezek az alkalmazások itt maradnak. Megállapították, hogy hozzájárulhatnak a munkakörülmények jobb életéhez.

Van néhány dolog, amit a cégek megtehetnek a biztonság megőrzése érdekében. Az első annak biztosítása, hogy az informatikai osztály tisztában legyen az összes telepített alkalmazással és ezekkel a gyártók által telepített összes csatlakozóval. Győződjön meg arról, hogy áttekintették őket, vagy szemrevételezéssel ellenőrizte a szemét, hogy megbizonyosodjon arról, hogy valójában nem trójai-szerű támadások készültek, amelyeket valaki arra késztettek, hogy telepítsék őket.

A második dolog, amelyet az ügyfeleknek meg kell tenniük, a szállítóik biztonságának és betartásának bevált gyakorlatainak ellenőrzése. Van egy nagyszerű harmadik fél webhely, amely segít az informatikai osztályoknak az Enterpriseready.io nevű ellenőrzésen. Mehet oda, és megnézheti, hogy rendelkezik-e a megfelelő vezérlőelemekkel a rendkívül biztonságos működési környezet biztosítása érdekében. Tehát az adatvédelemről szól, biztosítva, hogy elegendő képesség legyen az ellenőrzések lezárására, hogy az API-k rendelkezzenek ellenőrzési hozzáféréssel és ilyen jellegűek dolog, hogy jobban éber lehessen.

Ezen felül érdemes megjegyezni, hogy ezeknek az együttműködési megoldásoknak nagyon sok rendelkezik engedélyekkel, hogy küzdenek a pontos fajta dolgok ellen. Szigoríthatja az engedélyeket arra vonatkozóan, hogy az integrációk miként jönnek létre ezekben az alkalmazásokban, és ki irányítja őket. Ha konfigurálja ezeket az engedélyeket, ez sok információt takarít meg az informatika számára annak telepítéséhez, hogy milyen alkalmazásokat kell telepíteni.

Iparági betekintés: az együttműködési eszközök jelenthetik a következő nagy biztonsági kockázatot