هک بزرگ BizApp: خطرات سایبری در برنامه‌های تجاری روزمره شما هوش داده پلاتو بلاک چین. جستجوی عمودی Ai.

هک بزرگ BizApp: خطرات سایبری در برنامه های تجاری روزمره شما

برخی از سرفصل های امنیت سایبری را بخوانید و متوجه یک روند خواهید شد: آنها به طور فزاینده ای شامل برنامه های کاربردی تجاری می شوند.

به عنوان مثال، ابزار ایمیل نام Mailchimp می گوید مزاحمان از طریق یک "ابزار داخلی" به حساب های مشتریان آن نفوذ کردند. نرم افزار اتوماسیون بازاریابی HubSpot نفوذ کرد. کیف پول رمز شرکتی Okta به خطر افتاد. ابزار مدیریت پروژه سرو به روز رسانی ایجاد کرد که به طور تصادفی اطلاعات خصوصی مشتریانی مانند گوگل و ناسا را ​​فاش کرد.

این یکی از جدیدترین جبهه های امنیت سایبری است: ابزارهای داخلی شما.

منطقی است که بازیگران بدخواه بعداً به اینجا نفوذ کنند یا کارمندان به طور تصادفی درها را باز بگذارند. سازمان متوسط ​​در حال حاضر دارد 843 برنامه SaaS و به طور فزاینده ای برای اجرای عملیات اصلی خود به آنها متکی است. من کنجکاو بودم که مدیران چه کاری می توانند برای ایمن نگه داشتن این برنامه ها انجام دهند، بنابراین با یک همکار قدیمی، میشا سلتزر، مدیر ارشد فناوری و یکی از بنیانگذاران Atmosec که در این فضا کار می کند، مصاحبه کردم.

چرا برنامه های کاربردی تجاری آسیب پذیر هستند؟

کاربران برنامه های کاربردی تجاری تمایلی به فکر کردن به امنیت ندارند و انطباق میشا می‌گوید تا حدودی، چون این کار آنها نیست. آنها در حال حاضر به اندازه کافی مشغول هستند. و تا حدی به این دلیل است که این تیم ها سعی می کنند سیستم های خود را خارج از حوزه فناوری اطلاعات خریداری کنند.

در همین حال، خود برنامه‌ها به گونه‌ای طراحی شده‌اند که راه‌اندازی و ادغام آن‌ها آسان باشد. شما می توانید بسیاری از آنها را بدون کارت اعتباری راه اندازی کنید. و کاربران اغلب می توانند این نرم افزار را با برخی از حیاتی ترین سیستم های سابقه خود مانند CRM، ERP، سیستم پشتیبانی و مدیریت سرمایه انسانی (HCM) تنها با یک کلیک ادغام کنند.

این در مورد اکثر برنامه های ارائه شده در فروشگاه های برنامه های فروشندگان اصلی صادق است. میشا اشاره می کند که کاربران Salesforce می توانند "اتصال" یک برنامه از Salesforce AppExchange بدون اینکه واقعاً آن را نصب کنید. این بدان معناست که هیچ بررسی دقیقی وجود ندارد، می‌تواند به داده‌های مشتری شما دسترسی داشته باشد و فعالیت‌های آن در نمایه کاربر ثبت می‌شود و ردیابی آن را دشوار می‌کند.

بنابراین، این اولین مسئله است. اتصال برنامه های جدید و بالقوه ناامن به برنامه های اصلی خود بسیار آسان است. مسئله دوم این است که بیشتر این سیستم ها برای مدیران طراحی نشده اند تا آنچه را که در آنها می گذرد مشاهده کنند.

مثلا:

  • Salesforce بسیاری از ابزارهای DevOps فوق‌العاده را ارائه می‌کند، اما راهی برای ردیابی برنامه‌های یکپارچه، گسترش کلیدهای API یا مقایسه سازمان‌ها برای تشخیص تغییرات مشکوک وجود ندارد.
  • NetSuite changelog جزئیاتی در مورد اینکه چه کسی چه چیزی را تغییر داده ارائه نمی کند - فقط که چیزی تغییر کرد و حسابرسی را دشوار کرد.
  • جیرا Chanlog به همان اندازه پراکنده است و Jira اغلب با Zendesk، PagerDuty و Slack که حاوی داده های حساس هستند، ادغام می شود.

این امر تشخیص اینکه چه چیزی پیکربندی شده است، کدام برنامه‌ها به چه داده‌هایی دسترسی دارند و چه کسانی در سیستم‌های شما بوده‌اند دشوار می‌شود.

آنچه شما می توانید در مورد آن انجام دهید

میشا می گوید بهترین دفاع، دفاع خودکار است، بنابراین با تیم امنیت سایبری خود در مورد اینکه چگونه می توانند نظارت بر برنامه های تجاری شما را در برنامه های موجود خود قرار دهند، صحبت کنید. اما برای آگاهی و پوشش کامل، آن‌ها نیز به بینش عمیق‌تری نسبت به آنچه که این ابزارها به صورت بومی ارائه می‌کنند در درون و بین این برنامه‌ها و بین آن‌ها اتفاق می‌افتد، نیاز دارند. شما باید ابزارهایی بسازید یا بخرید که می توانند به شما کمک کنند:

  • خطرات خود را شناسایی کنید: شما به توانایی مشاهده همه چیزهایی که در هر برنامه پیکربندی شده است، برای ذخیره به موقع عکس های فوری و مقایسه آن عکس های فوری نیاز دارید. اگر ابزاری بتواند تفاوت بین پیکربندی دیروز و امروز را به شما بگوید، می توانید ببینید چه کسی چه کاری انجام داده است - و نفوذها یا احتمال نفوذ را تشخیص دهید.
  • بررسی، پایش و تجزیه و تحلیل آسیب پذیری ها: شما به راهی برای تنظیم هشدار برای تغییرات حساس ترین پیکربندی خود نیاز دارید. اینها باید فراتر از ابزارهای سنتی مدیریت وضعیت امنیتی SaaS (SSPM) باشند که تمایل دارند فقط یک برنامه را در یک زمان نظارت کنند یا فقط توصیه‌های معمولی را ارائه دهند. اگر چیزی به Salesforce یا Zendesk متصل می شود و جریان کاری مهم را تغییر می دهد، باید بدانید.
  • یک طرح پاسخ تهیه کنید: یک ابزار Git مانند را بپذیرید که به شما امکان می دهدنسخه” برنامه های کاربردی کسب و کار شما برای ذخیره حالت های قبلی که می توانید سپس به آنها بازگردید. هر نفوذی را برطرف نمی‌کند و ممکن است باعث از دست دادن ابرداده‌ها شود، اما خط اول موثری برای اصلاح است.
  • بهداشت امنیتی SaaS خود را حفظ کنید: یکی از اعضای تیم را با به‌روز نگه‌داشتن سازمان‌های شما، غیرفعال کردن کاربران و ادغام‌های غیرضروری، و اطمینان از اینکه تنظیمات امنیتی که خاموش شده‌اند دوباره روشن می‌شوند - به عنوان مثال، اگر شخصی رمزگذاری یا TLS را برای پیکربندی یک وب‌هوک غیرفعال می‌کند، بررسی کنید. دوباره فعال شد

اگر بتوانید همه اینها را کنار هم بگذارید، می توانید شروع به شناسایی مناطقی کنید که عوامل مخرب می توانند وارد آن شوند - مانند از طریق وب هوک های اسلکهمانطور که میشا اشاره می کند.

نقش شما در امنیت سیستم کسب و کار

ایمن سازی این سیستم ها تنها به عهده مدیران نیست، اما شما می توانید نقش مهمی در قفل کردن برخی از درهای باز آشکار داشته باشید. و هر چه بهتر بتوانید این سیستم ها را ببینید - کاری که همیشه به صورت بومی برای اجازه دادن به آن ساخته نشده اند - بهتر می دانید که آیا شخصی یک برنامه تجاری را هک کرده است.

تمبر زمان:

بیشتر از تاریک خواندن