اختراق BizApp العظيم: المخاطر السيبرانية في تطبيقات أعمالك اليومية وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

اختراق BizApp العظيم: المخاطر الإلكترونية في تطبيقات الأعمال اليومية

اقرأ بعض عناوين الأمن السيبراني وستلاحظ وجود اتجاه: إنها تتضمن بشكل متزايد تطبيقات الأعمال.

على سبيل المثال ، أداة البريد الإلكتروني Mailchimp يقول المتسللون اقتحموا حسابات عملائه عبر "أداة داخلية". برنامج أتمتة التسويق HubSpot تم التسلل. محفظة كلمة مرور الشركة تم اختراق Okta. أداة إدارة المشروع جيرا إجراء تحديث كشف عن طريق الخطأ المعلومات الخاصة لعملاء مثل Google و NASA.

هذه إحدى أحدث جبهات الأمن السيبراني: أدواتك الداخلية.

من المنطقي أن تتدخل الجهات الخبيثة هنا بعد ذلك ، أو أن يترك الموظفون الأبواب مفتوحة عن طريق الخطأ. المنظمة المتوسطة لديها الآن 843 تطبيقات SaaS ويعتمد عليها بشكل متزايد في إدارة عملياتها الأساسية. كنت أشعر بالفضول حيال ما يمكن للمسؤولين القيام به للحفاظ على أمان هذه التطبيقات ، لذلك أجريت مقابلة مع زميل قديم ، Misha Seltzer ، كبير مسؤولي التكنولوجيا والمؤسس المشارك لشركة Atmosec ، والذي يعمل في هذا المجال.

لماذا تكون تطبيقات الأعمال معرضة للخطر بشكل خاص

مستخدمو تطبيقات الأعمال لا تميل إلى التفكير في الأمن والامتثال. يقول ميشا ، جزئيًا ، لأن هذه ليست وظيفتهم. إنهم مشغولون بالفعل. ويرجع ذلك جزئيًا إلى أن هذه الفرق تحاول شراء أنظمتها خارج نطاق اختصاص تكنولوجيا المعلومات.

وفي الوقت نفسه ، تم تصميم التطبيقات نفسها لتكون سهلة التشغيل والتكامل. يمكنك إطلاق العديد منها بدون بطاقة ائتمان. ويمكن للمستخدمين غالبًا دمج هذا البرنامج مع بعض أنظمة التسجيل الأكثر حيوية مثل CRM و ERP ونظام الدعم وإدارة رأس المال البشري (HCM) بنقرة واحدة فقط.

ينطبق هذا على معظم التطبيقات المعروضة في متاجر تطبيقات البائعين الرئيسيين. يشير ميشا إلى أن مستخدمي Salesforce يمكنهم ذلك "ربط" تطبيق من Salesforce AppExchange دون تثبيته فعليًا. هذا يعني أنه لا يوجد تدقيق ، ويمكنه الوصول إلى بيانات العملاء الخاصة بك ، ويتم تسجيل أنشطته ضمن ملف تعريف المستخدم ، مما يجعل من الصعب تتبعها.

إذن ، هذا هو العدد الأول. من السهل جدًا توصيل التطبيقات الجديدة التي قد تكون غير آمنة بتطبيقاتك الأساسية. المشكلة الثانية هي أن معظم هذه الأنظمة لم يتم تصميمها للمسؤولين لمراقبة ما يجري داخلها.

فمثلا:

  • ساليسفورسي يقدم العديد من أدوات DevOps الرائعة ، ولكن لا توجد طريقة أصلية لتتبع التطبيقات المتكاملة أو توسيع مفاتيح واجهة برمجة التطبيقات أو مقارنة المؤسسات لاكتشاف التغييرات المشبوهة.
  • NetSuite لا يقدم سجل التغيير تفاصيل حول من غير ماذا - فقط أن تغير شيء ما ، مما يجعل من الصعب تدقيقه.
  • جيرا سجل التغيير متناثر أيضًا ، وغالبًا ما يتم دمج Jira مع Zendesk و PagerDuty و Slack ، والتي تحتوي على بيانات حساسة.

هذا يجعل من الصعب معرفة ما تم تكوينه والتطبيقات التي يمكنها الوصول إلى البيانات ومن كان موجودًا في أنظمتك.

ما يمكنك القيام به حيال ذلك

يقول ميشا إن أفضل دفاع هو الدفاع التلقائي ، لذا تحدث إلى فريق الأمن السيبراني الخاص بك حول كيفية تحويل مراقبة تطبيقات عملك إلى خططهم الحالية. ولكن من أجل الوعي والتغطية الكاملين ، سيحتاجون أيضًا إلى رؤية أعمق لما يحدث داخل وبين هذه التطبيقات مما توفره هذه الأدوات في الأصل. ستحتاج إلى بناء أو شراء الأدوات التي يمكن أن تساعدك:

  • حدد المخاطر الخاصة بك: ستحتاج إلى القدرة على عرض كل ما تم تكوينه في كل تطبيق ، وحفظ اللقطات في الوقت المناسب ، ومقارنة تلك اللقطات. إذا تمكنت أداة من إخبارك بالفرق بين تكوين الأمس واليوم ، فيمكنك معرفة من فعل ماذا - واكتشاف التدخلات أو احتمالية الاقتحام.
  • التحقق من نقاط الضعف ومراقبتها وتحليلها: أنت بحاجة إلى طريقة لتعيين التنبيهات للتغييرات على التكوينات الأكثر حساسية. ستحتاج هذه الأدوات إلى تجاوز أدوات إدارة الموقف الأمني ​​(SaaS) التقليدية ، والتي تميل إلى مراقبة تطبيق واحد فقط في كل مرة ، أو تقديم توصيات روتينية فقط. إذا كان هناك شيء ما يتصل بـ Salesforce أو Zendesk ويغير سير عمل مهم ، فأنت بحاجة إلى معرفة ذلك.
  • ضع خطة استجابة: اعتماد أداة تشبه Git تتيح لك "الإصدار"تطبيقات الأعمال الخاصة بك لتخزين الحالات السابقة التي يمكنك الرجوع إليها بعد ذلك. لن يُصلح كل تدخل ، وقد يتسبب في فقد البيانات الوصفية ، ولكنه يعتبر أول خط علاج فعال.
  • الحفاظ على النظافة الأمنية SaaS الخاصة بك: تفويض شخص ما في الفريق بإبقاء مؤسساتك محدثة ، وإلغاء تنشيط المستخدمين غير الضروريين وعمليات الدمج ، والتأكد من إعادة تشغيل إعدادات الأمان التي تم إيقاف تشغيلها - على سبيل المثال ، إذا قام شخص ما بتعطيل التشفير أو TLS لتهيئة خطاف الويب ، فتأكد من أنه إعادة التمكين.

إذا تمكنت من تجميع كل ذلك معًا ، فيمكنك البدء في تحديد المناطق التي يمكن أن تدخل إليها الجهات الخبيثة - مثل من خلال ويب سلاك، كما تشير ميشا.

دورك في أمن نظام الأعمال

ليس الأمر متروكًا للمسؤولين وحدهم لتأمين هذه الأنظمة ، ولكن يمكنك لعب دور مهم في قفل بعض الأبواب المفتوحة الواضحة. وكلما كنت قادرًا على رؤية هذه الأنظمة بشكل أفضل - وهو عمل روتيني لم يتم بناؤه دائمًا للسماح به - ستعرف بشكل أفضل ما إذا كان شخص ما قد اخترق تطبيقًا تجاريًا.

الطابع الزمني:

اكثر من قراءة مظلمة