Suur BizAppi häkkimine: küberriskid teie igapäevastes ärirakendustes PlatoBlockchain andmeanalüüs. Vertikaalne otsing. Ai.

Suur BizAppi häkkimine: küberriskid teie igapäevastes ärirakendustes

Lugege mõningaid küberturvalisuse pealkirju ja märkate suundumust: need hõlmavad üha enam ärirakendusi.

Näiteks meilitööriist MailChimp ütleb, et sissetungijad tungisid tema kliendikontodele "sisemise tööriista" kaudu. Turunduse automatiseerimise tarkvara HubSpot sisse imbunud. Ettevõtte paroolide rahakott Okta sattus ohtu. Projektijuhtimise tööriist Jira tegi värskenduse, mis paljastas kogemata selliste klientide nagu Google ja NASA privaatsed andmed.

See on küberjulgeoleku üks uusimaid osi: teie sisemised tööriistad.

On igati loogiline, et järgmisena tungivad siia pahatahtlikud tegijad või jätavad töötajad kogemata uksed lahti. Keskmisel organisatsioonil on praegu 843 SaaS-i rakendust ja toetub neile üha enam oma põhitegevuse juhtimisel. Mind huvitas, mida saavad administraatorid nende rakenduste turvalisuse tagamiseks teha, mistõttu intervjueerisin selles valdkonnas töötavat vana kolleegi Misha Seltzerit, tehnikadirektorit ja Atmoseci kaasasutajat.

Miks on ärirakendused eriti haavatavad?

Ärirakenduste kasutajad ei kipu turvalisusele mõtlema ja vastavust. Osaliselt sellepärast, et see pole nende töö, ütleb Miša. Neil on juba palju tööd. Ja osaliselt on põhjuseks see, et need meeskonnad üritavad osta oma süsteeme väljaspool IT pädevust.

Vahepeal on rakendused ise loodud nii, et neid oleks lihtne käivitada ja integreerida. Paljud neist saate käivitada ilma krediitkaardita. Ja kasutajad saavad sageli integreerida selle tarkvara mõne oma kõige olulisema registreerimissüsteemiga, nagu CRM, ERP, tugisüsteem ja inimkapitali haldus (HCM), vaid ühe klõpsuga.

See kehtib enamiku nende suuremate tarnijate rakenduste poodides pakutavate rakenduste kohta. Misha juhib tähelepanu sellele, et Salesforce'i kasutajad saavad seda teha "ühendage" rakendus Salesforce AppExchange'ist ilma seda tegelikult installimata. See tähendab, et puudub kontroll, see pääseb juurde teie kliendiandmetele ja tema tegevused logitakse kasutajaprofiili alla, mistõttu on selle jälgimine keeruline.

Niisiis, see on esimene probleem. Uute, potentsiaalselt ebaturvaliste rakenduste ühendamine põhirakendustega on väga lihtne. Teine probleem seisneb selles, et enamik neist süsteemidest ei ole loodud administraatoritele, et nad saaksid jälgida, mis neis toimub.

Näiteks:

  • Sales Force pakub palju suurepäraseid DevOpsi tööriistu, kuid ei võimalda integreeritud rakenduste jälgimist, API võtmete laiendamist või organisatsioonide võrdlemist kahtlaste muudatuste tuvastamiseks.
  • NetSuite'i oma Changelog ei anna üksikasju selle kohta, kes mida muutis – ainult et midagi muutus, muutes auditi keeruliseks.
  • Jira oma Changelog on sama hõre ja Jira on sageli integreeritud tundlikke andmeid sisaldavate Zendeski, PagerDuty ja Slackiga.

Seetõttu on raske teada, mis on konfigureeritud, millistel rakendustel on juurdepääs millistele andmetele ja kes on teie süsteemides olnud.

Mida saate sellega teha

Misha ütleb, et parim kaitse on automaatne kaitse, seega rääkige oma küberturvameeskonnaga, kuidas nad saaksid teie ärirakenduste jälgimise oma olemasolevatesse plaanidesse lisada. Kuid täielikuks teadlikkuseks ja katvuseks vajavad ka nemad nendes rakendustes ja nende vahel toimuvast sügavamat ülevaadet kui see, mida need tööriistad algselt pakuvad. Peate ehitama või ostma tööriistu, mis aitavad teil:

  • Tuvastage oma riskid: Teil on vaja võimalust vaadata kõike, mis on igas rakenduses konfigureeritud, salvestada õigeaegselt hetktõmmised ja võrrelda neid pilte. Kui tööriist suudab teile öelda erinevuse eilsel ja tänasel konfiguratsioonil, näete, kes mida on teinud – ja tuvastada sissetungid või sissetungimisvõimalused.
  • Uurige, jälgige ja analüüsige haavatavusi: Teil on vaja viisi, kuidas määrata hoiatusi kõige tundlikumate konfiguratsioonide muudatuste kohta. Need peavad minema kaugemale traditsioonilistest SaaS-i turbeasendi haldamise (SSPM) tööriistadest, mis kipuvad jälgima ainult ühte rakendust korraga või andma ainult rutiinseid soovitusi. Kui miski loob ühenduse Salesforce'i või Zendeskiga ja muudab olulist töövoogu, peate teadma.
  • Töötage välja reageerimisplaan: Võtke kasutusele Giti-sarnane tööriist, mis võimaldab teilversioon” oma ärirakendusi, et salvestada varasemad olekud, kuhu saate seejärel naasta. See ei paranda iga sissetungi ja võib põhjustada metaandmete kaotamise, kuid see on tõhus esimene abinõu.
  • Säilitage oma SaaS-i turvahügieen: Asendage keegi meeskonnaliikmetest, et hoida oma organisatsioone ajakohasena, deaktiveerida mittevajalikud kasutajad ja integratsioonid ning tagada, et välja lülitatud turvaseaded lülitatakse uuesti sisse – nt kui keegi keelab krüptimise või TLS-i veebihaagi konfigureerimiseks, kontrollige, kas see on uuesti sisse lülitatud.

Kui suudate selle kõik kokku panna, saate hakata tuvastama valdkondi, kuhu pahatahtlikud osalejad võivad sattuda - näiteks Slacki veebihaagide kaudu, nagu Miša märgib.

Teie roll ärisüsteemide turvalisuses

Nende süsteemide turvamine ei ole ainult administraatorite ülesanne, kuid teil võib olla oluline roll mõnede ilmselgete avatud uste lukustamisel. Ja mida paremini näete nendesse süsteemidesse – see on töö, mille võimaldamiseks need ei ole alati algselt loodud –, seda paremini saate teada, kas keegi häkkis mõnda ärirakendust.

Ajatempel:

Veel alates Tume lugemine