Suuri BizApp-hakkerointi: Kyberriskit päivittäisissä yrityssovelluksissasi PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Suuri BizApp-hakkerointi: Kyberriskit päivittäisissä yrityssovelluksissasi

Lue joitakin kyberturvallisuusotsikoita ja huomaat trendin: ne koskevat yhä enemmän yrityssovelluksia.

Esimerkiksi sähköpostityökalu MailChimp sanoo, että tunkeilijat murtautuivat sen asiakastileille "sisäisen työkalun" kautta. Markkinoinnin automaatioohjelmisto HubSpot soluttautui. Yrityksen salasanalompakko Okta vaarantui. Projektinhallintatyökalu JIRA teki päivityksen, joka paljasti vahingossa Googlen ja NASAn kaltaisten asiakkaiden yksityiset tiedot.

Tämä on yksi kyberturvallisuuden uusimmista rintamilla: sisäiset työkalusi.

On vain loogista, että haitalliset toimijat tunkeutuisivat tänne seuraavaksi tai että työntekijät jättäisivät vahingossa ovet auki. Keskivertoorganisaatiolla on nyt 843 SaaS-sovellusta ja luottaa niihin yhä enemmän ydintoimintojensa hoitamisessa. Olin utelias siitä, mitä järjestelmänvalvojat voivat tehdä pitääkseen nämä sovellukset turvallisina, joten haastattelin vanhaa kollegaa, Atmosecin teknologiajohtajaa ja perustajaa Misha Seltzeriä, joka työskentelee tällä alalla.

Miksi yrityssovellukset ovat erityisen haavoittuvia

Yrityssovellusten käyttäjät eivät yleensä ajattele turvallisuutta ja noudattaminen. Osittain siksi, että se ei ole heidän tehtävänsä, Misha sanoo. Heillä on jo paljon kiirettä. Ja osittain se johtuu siitä, että nämä tiimit yrittävät ostaa järjestelmiään IT:n toimivallan ulkopuolelta.

Samaan aikaan itse sovellukset on suunniteltu helposti käynnistettäviksi ja integroitaviksi. Voit käynnistää monet niistä ilman luottokorttia. Ja käyttäjät voivat usein integroida tämän ohjelmiston joihinkin tärkeimpiin tietojärjestelmiinsä, kuten CRM, ERP, tukijärjestelmä ja henkilöstöpääoman hallinta (HCM) yhdellä napsautuksella.

Tämä pätee useimpiin sovelluksiin, joita tarjotaan näiden suurten valmistajien sovelluskaupoissa. Misha huomauttaa, että Salesforce-käyttäjät voivat "liitä" sovellus Salesforce AppExchangesta varsinaisesti asentamatta sitä. Tämä tarkoittaa, että valvontaa ei ole, sillä se pääsee käsiksi asiakastietoihisi ja sen toiminta kirjataan käyttäjäprofiilin alle, mikä vaikeuttaa seurantaa.

Tämä on siis ensimmäinen ongelma. Uusien, mahdollisesti turvattomien sovellusten yhdistäminen ydinsovelluksiisi on erittäin helppoa. Toinen ongelma on, että useimpia näistä järjestelmistä ei ole suunniteltu järjestelmänvalvojille, jotta he voivat tarkkailla, mitä niissä tapahtuu.

Esimerkiksi:

  • Salesforce tarjoaa monia upeita DevOps-työkaluja, mutta ei alkuperäistä tapaa seurata integroituja sovelluksia, laajentaa API-avaimia tai vertailla organisaatioita epäilyttävien muutosten havaitsemiseksi.
  • NetSuite muutosloki ei kerro yksityiskohtia siitä, kuka muutti mitä – vain että jokin muuttui, mikä vaikeutti tarkastusta.
  • Jiran Changelog on yhtä harvassa, ja Jira on usein integroitu Zendeskiin, PagerDutyyn ja Slackiin, jotka sisältävät arkaluontoisia tietoja.

Tämän vuoksi on vaikea tietää, mitä on määritetty, millä sovelluksilla on pääsy mihinkin tietoon ja kuka on ollut järjestelmissäsi.

Mitä voit tehdä asialle

Paras puolustus on automaattinen puolustus, Misha sanoo, joten keskustele kyberturvatiimisi kanssa siitä, kuinka he voivat sisällyttää liiketoimintasovellustesi valvonnan olemassa oleviin suunnitelmiinsa. Täydellisen tietoisuuden ja kattavuuden saavuttamiseksi myös he tarvitsevat syvempää tietoa siitä, mitä näiden sovellusten sisällä ja välillä tapahtuu, kuin mitä nämä työkalut tarjoavat. Sinun on rakennettava tai ostettava työkaluja, jotka voivat auttaa sinua:

  • Tunnista riskisi: Tarvitset mahdollisuuden tarkastella kaikkia kussakin sovelluksessa määritettyjä tietoja, tallentaa tilannekuvia ajoissa ja verrata niitä. Jos työkalu pystyy kertomaan eron eilisen ja nykyisen kokoonpanon välillä, voit nähdä, kuka on tehnyt mitä – ja havaita tunkeutumisen tai tunkeutumisen mahdollisuuden.
  • Etsi, tarkkaile ja analysoi haavoittuvuuksia: Tarvitset tavan asettaa hälytyksiä herkimpien kokoonpanojesi muutoksista. Niiden on ylitettävä perinteiset SaaS-turvaasennonhallintatyökalut (SSPM), jotka yleensä valvovat vain yhtä sovellusta kerrallaan tai tarjoavat vain rutiini-suosituksia. Jos jokin muodostaa yhteyden Salesforceen tai Zendeskiin ja muuttaa tärkeää työnkulkua, sinun on tiedettävä.
  • Laadi vastaussuunnitelma: Ota käyttöön Git-tyyppinen työkalu, jonka avulla voit "versio” yrityksesi sovellukset tallentamaan aikaisemmat tilat, joihin voit sitten palata. Se ei korjaa jokaista tunkeutumista ja saattaa aiheuttaa metatietojen menetyksen, mutta se on tehokas ensimmäinen korjauslinja.
  • Säilytä SaaS-tietoturvahygieniasi: Korjaa joku tiimistä pitämään organisaatiosi ajan tasalla, poistamaan tarpeettomat käyttäjät ja integraatiot ja varmistamaan, että käytöstä poistetut suojausasetukset otetaan takaisin käyttöön – esim. jos joku poistaa salauksen tai TLS:n käytöstä määrittääkseen webhookin, tarkista, että se oli otettu uudelleen käyttöön.

Jos pystyt yhdistämään tämän kaiken, voit alkaa tunnistaa alueita, joille pahantahtoiset toimijat voivat päästä – kuten Slackin webhookien kautta, kuten Misha huomauttaa.

Roolisi yritysjärjestelmän turvallisuudesta

Näiden järjestelmien turvaaminen ei ole yksin järjestelmänvalvojien tehtävä, mutta voit olla tärkeässä roolissa joidenkin ilmeisten avoimien ovien lukitsemisessa. Ja mitä paremmin näet näihin järjestelmiin – työ, jota ne eivät aina ole alkuperäisesti rakennettu mahdollistamaan – sitä paremmin tiedät, jos joku hakkeroi yrityssovelluksen.

Aikaleima:

Lisää aiheesta Pimeää luettavaa