Odličen vdor v BizApp: kibernetska tveganja v vaših vsakodnevnih poslovnih aplikacijah PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Odličen vdor v BizApp: kibernetska tveganja v vaših vsakodnevnih poslovnih aplikacijah

Preberite nekaj naslovov o kibernetski varnosti in opazili boste trend: vse bolj vključujejo poslovne aplikacije.

Na primer orodje za e-pošto MailChimp pravi, da so vsiljivci vdrli v njegove račune strank prek »notranjega orodja«. Programska oprema za avtomatizacijo trženja HubSpot infiltriran. Poslovna denarnica z geslom Okta je bila ogrožena. Orodje za vodenje projektov Jira naredil posodobitev, ki je pomotoma razkrila zasebne podatke strank, kot sta Google in NASA.

To je ena od najnovejših front kibernetske varnosti: vaša interna orodja.

Povsem logično je, da bi zlobneži naslednji vdrli sem ali da bi zaposleni po nesreči pustili odprta vrata. Povprečna organizacija zdaj ima 843 SaaS aplikacije in se vedno bolj zanaša nanje pri izvajanju svojih osnovnih dejavnosti. Zanimalo me je, kaj lahko skrbniki storijo, da bodo te aplikacije varne, zato sem intervjuval starega kolega, Misha Seltzerja, tehničnega direktorja in soustanovitelja Atmoseca, ki dela v tem prostoru.

Zakaj so poslovne aplikacije še posebej ranljive

Uporabniki poslovnih aplikacij ponavadi ne razmišljajo o varnosti in skladnost. Deloma tudi zato, ker to ni njihova naloga, pravi Miša. So že zelo zaposleni. In deloma zato, ker te ekipe poskušajo kupiti svoje sisteme zunaj pristojnosti IT-ja.

Medtem pa so same aplikacije zasnovane tako, da jih je enostavno zagnati in integrirati. Veliko jih lahko zaženete brez kreditne kartice. Uporabniki lahko to programsko opremo pogosto integrirajo z nekaterimi svojimi najpomembnejšimi evidencnimi sistemi, kot so CRM, ERP, podporni sistem in upravljanje človeškega kapitala (HCM) s samo enim klikom.

To velja za večino aplikacij, ki so na voljo v trgovinah z aplikacijami teh večjih prodajalcev. Miša poudarja, da uporabniki Salesforce lahko »povežite« aplikacijo iz Salesforce AppExchange ne da bi ga dejansko namestili. To pomeni, da ni nadzora, lahko dostopa do vaših podatkov o strankah, njegove dejavnosti pa so zabeležene pod uporabniškim profilom, kar otežuje sledenje.

Torej, to je prvo vprašanje. Nove, potencialno nevarne aplikacije je zelo preprosto povezati s svojimi osnovnimi aplikacijami. Druga težava je, da večina teh sistemov ni bila zasnovana tako, da bi skrbniki opazovali, kaj se dogaja v njih.

Na primer:

  • Salesforce ponuja veliko čudovitih orodij DevOps, vendar ne izvirnega načina za sledenje integriranim aplikacijam, razširitev ključev API ali primerjavo organizacij za odkrivanje sumljivih sprememb.
  • NetSuite dnevnik sprememb ne vsebuje podrobnosti o tem, kdo je kaj spremenil – samo da nekaj spremenilo, kar otežuje revizijo.
  • Jirina dnevnik sprememb je enako redek in Jira je pogosto integriran z Zendeskom, PagerDutyjem in Slackom, ki vsebujejo občutljive podatke.

Zaradi tega je težko vedeti, kaj je konfigurirano, katere aplikacije imajo dostop do katerih podatkov in kdo je bil v vaših sistemih.

Kaj lahko storite glede tega

Najboljša obramba je samodejna obramba, pravi Misha, zato se pogovorite s svojo ekipo za kibernetsko varnost o tem, kako lahko spremljanje vaših poslovnih aplikacij vključijo v svoje obstoječe načrte. Toda za popolno ozaveščenost in pokritost bodo tudi oni potrebovali globlji vpogled v dogajanje v teh aplikacijah in med njimi kot tisti, ki ga ta orodja zagotavljajo izvorno. Izdelati ali kupiti boste morali orodja, ki vam lahko pomagajo:

  • Prepoznajte svoja tveganja: Potrebovali boste možnost ogleda vsega, kar je konfigurirano v vsaki aplikaciji, pravočasno shranjevanje posnetkov in primerjavo teh posnetkov. Če vam lahko orodje pove razliko med včerajšnjo in današnjo konfiguracijo, lahko vidite, kdo je kaj naredil — in zaznate vdore ali možnost vdorov.
  • Preiskujte, spremljajte in analizirajte ranljivosti: Potrebujete način za nastavitev opozoril za spremembe vaših najbolj občutljivih konfiguracij. Ta bodo morala preseči tradicionalna orodja za upravljanje varnostnega položaja SaaS (SSPM), ki običajno spremljajo samo eno aplikacijo naenkrat ali zagotavljajo le rutinska priporočila. Če se nekaj poveže s Salesforce ali Zendesk in spremeni pomemben potek dela, morate vedeti.
  • Razvijte odzivni načrt: Sprejmite orodje, podobno Gitu, ki vam omogoča »različica” vaše poslovne aplikacije za shranjevanje prejšnjih stanj, na katera se lahko nato vrnete. Ne bo popravil vsakega vdora in lahko povzroči izgubo metapodatkov, vendar je učinkovita prva linija popravka.
  • Ohranite svojo varnostno higieno SaaS: Določite nekoga v ekipi, da posodablja vaše organizacije, deaktivira nepotrebne uporabnike in integracije ter zagotovi, da so varnostne nastavitve, ki so bile izklopljene, ponovno vklopljene – npr. če nekdo onemogoči šifriranje ali TLS za konfiguracijo webhooka, preverite, ali je bil ponovno omogočeno.

Če lahko vse to združite, lahko začnete prepoznavati področja, kamor bi lahko vstopili zlonamerni akterji - kot npr prek Slackovih webhookov, kot poudarja Miša.

Vaša vloga pri varnosti poslovnega sistema

Zavarovanje teh sistemov ni odvisno samo od skrbnikov, lahko pa igrate pomembno vlogo pri zaklepanju nekaterih očitno odprtih vrat. In bolje kot boste lahko vpogledali v te sisteme – opravilo, ki ga niso vedno izvirno zgrajeni – bolje boste vedeli, ali je nekdo vdrl v poslovno aplikacijo.

Časovni žig:

Več od Temno branje