عظیم BizApp ہیک: آپ کے روزمرہ کے کاروباری ایپلی کیشنز پلیٹو بلاکچین ڈیٹا انٹیلی جنس میں سائبر خطرات۔ عمودی تلاش۔ عی

عظیم BizApp ہیک: آپ کے روزمرہ کے کاروباری ایپلی کیشنز میں سائبر خطرات

سائبر سیکیورٹی کی کچھ سرخیاں پڑھیں اور آپ کو ایک رجحان نظر آئے گا: ان میں تیزی سے کاروباری ایپلی کیشنز شامل ہوتی ہیں۔

مثال کے طور پر، ای میل ٹول MailChimp کے کا کہنا ہے کہ گھسنے والے ایک "اندرونی ٹول" کے ذریعے اس کے کسٹمر اکاؤنٹس میں داخل ہوئے۔ مارکیٹنگ آٹومیشن سافٹ ویئر HubSpot دراندازی ہوئی. کارپوریٹ پاس ورڈ والیٹ اوکتا نے سمجھوتہ کیا تھا۔. پروجیکٹ مینجمنٹ ٹول Jira کی ایک اپ ڈیٹ کیا جس نے غلطی سے Google اور NASA جیسے کلائنٹس کی نجی معلومات کو بے نقاب کر دیا۔

یہ سائبرسیکیوریٹی کے تازہ ترین محاذوں میں سے ایک ہے: آپ کے اندرونی ٹولز۔

یہ صرف منطقی ہے کہ بدنیتی پر مبنی اداکار یہاں آگے بڑھیں گے، یا ملازمین غلطی سے دروازے کھلے چھوڑ دیں گے۔ اوسط تنظیم اب ہے 843 SaaS ایپلی کیشنز اور اپنے بنیادی کاموں کو چلانے کے لیے تیزی سے ان پر انحصار کرتا ہے۔ میں اس بارے میں متجسس تھا کہ منتظمین ان ایپس کو محفوظ رکھنے کے لیے کیا کر سکتے ہیں، اس لیے میں نے ایک پرانے ساتھی، میشا سیلٹزر، ایک CTO اور Atmosec کے شریک بانی سے انٹرویو لیا، جو اس جگہ پر کام کر رہے ہیں۔

کیوں کاروباری ایپلیکیشنز خاص طور پر کمزور ہیں۔

کاروباری ایپلی کیشنز کے صارفین سیکورٹی کے بارے میں نہیں سوچتے اور تعمیل. جزوی طور پر، کیونکہ یہ ان کا کام نہیں ہے، میشا کہتی ہیں۔ وہ پہلے ہی کافی مصروف ہیں۔ اور جزوی طور پر، اس کی وجہ یہ ہے کہ یہ ٹیمیں اپنے سسٹمز کو IT کے دائرہ کار سے باہر خریدنے کی کوشش کرتی ہیں۔

دریں اثنا، خود ایپس کو لانچ کرنے اور انٹیگریٹ کرنے میں آسانی کے لیے ڈیزائن کیا گیا ہے۔ آپ ان میں سے بہت سے بغیر کریڈٹ کارڈ کے لانچ کر سکتے ہیں۔ اور صارفین اکثر اس سافٹ ویئر کو اپنے ریکارڈ کے کچھ انتہائی اہم سسٹمز جیسے CRM، ERP، سپورٹ سسٹم، اور ہیومن کیپیٹل مینجمنٹ (HCM) کے ساتھ ایک کلک سے ضم کر سکتے ہیں۔

یہ ان بڑے وینڈرز کے ایپ اسٹورز میں پیش کی جانے والی زیادہ تر ایپس کے بارے میں سچ ہے۔ میشا نے بتایا کہ سیلز فورس کے صارفین کر سکتے ہیں۔ ایک ایپ کو "کنیکٹ" کریں۔ سیلز فورس ایپ ایکسچینج سے اصل میں انسٹال کیے بغیر. اس کا مطلب ہے کہ کوئی جانچ پڑتال نہیں ہے، یہ آپ کے کسٹمر ڈیٹا تک رسائی حاصل کر سکتا ہے، اور اس کی سرگرمیاں صارف کے پروفائل کے نیچے لاگ ان ہوتی ہیں، جس سے اسے ٹریک کرنا مشکل ہو جاتا ہے۔

تو، یہ پہلا مسئلہ ہے. نئی، ممکنہ طور پر غیر محفوظ ایپس کو اپنی بنیادی ایپس سے جوڑنا بہت آسان ہے۔ دوسرا مسئلہ یہ ہے کہ ان میں سے زیادہ تر سسٹم منتظمین کے لیے ڈیزائن نہیں کیے گئے ہیں کہ ان کے اندر کیا ہو رہا ہے۔

مثال کے طور پر:

  • Salesforce بہت سے شاندار DevOps ٹولز پیش کرتا ہے، لیکن مربوط ایپس کو ٹریک کرنے، API کیز کو بڑھانے، یا مشکوک تبدیلیوں کا پتہ لگانے کے لیے orgs کا موازنہ کرنے کا کوئی مقامی طریقہ نہیں ہے۔
  • NetSuite کا چینج لاگ اس بارے میں تفصیل فراہم نہیں کرتا کہ کس نے کیا تبدیل کیا — صرف کہ کچھ بدل گیا، جس سے آڈٹ کرنا مشکل ہو گیا۔
  • جیرا کا changelog اتنا ہی کم ہے، اور جیرا اکثر Zendesk، PagerDuty، اور Slack کے ساتھ مربوط ہوتا ہے، جس میں حساس ڈیٹا ہوتا ہے۔

اس سے یہ جاننا مشکل ہو جاتا ہے کہ کیا کنفیگر کیا گیا ہے، کن ایپلیکیشنز کو کس ڈیٹا تک رسائی حاصل ہے، اور کون آپ کے سسٹمز میں ہے۔

آپ اس کے بارے میں کیا کر سکتے ہیں۔

میشا کا کہنا ہے کہ بہترین دفاع خودکار دفاع ہے، اس لیے اپنی سائبر سیکیورٹی ٹیم سے بات کریں کہ وہ آپ کے کاروباری ایپلیکیشنز کو اپنے موجودہ منصوبوں میں کیسے مانیٹرنگ کر سکتے ہیں۔ لیکن مکمل آگاہی اور کوریج کے لیے، انہیں بھی، ان ایپلی کیشنز کے اندر اور ان کے درمیان کیا ہو رہا ہے، اس کے مقابلے میں کہ یہ ٹولز مقامی طور پر فراہم کرتے ہیں، کے بارے میں گہری بصیرت کی ضرورت ہوگی۔ آپ کو ایسے اوزار بنانے یا خریدنے کی ضرورت ہوگی جو آپ کی مدد کر سکیں:

  • اپنے خطرات کی شناخت کریں: آپ کو ہر ایپلیکیشن میں کنفیگر کی گئی ہر چیز کو دیکھنے، اسنیپ شاٹس کو وقت پر محفوظ کرنے اور ان سنیپ شاٹس کا موازنہ کرنے کی صلاحیت کی ضرورت ہوگی۔ اگر کوئی ٹول آپ کو کل کی ترتیب اور آج کی ترتیب کے درمیان فرق بتا سکتا ہے، تو آپ دیکھ سکتے ہیں کہ کس نے کیا کیا — اور دخل اندازیوں یا مداخلت کے امکان کا پتہ لگاسکتے ہیں۔
  • کمزوریوں کی جانچ، نگرانی اور تجزیہ کریں: آپ کو اپنی حساس ترین کنفیگریشنز میں تبدیلیوں کے لیے الرٹس سیٹ کرنے کا طریقہ درکار ہے۔ ان کو روایتی SaaS سیکیورٹی پوسچر مینجمنٹ (SSPM) ٹولز سے آگے جانے کی ضرورت ہوگی، جو ایک وقت میں صرف ایک ایپلیکیشن کی نگرانی کرتے ہیں، یا صرف معمول کی سفارشات فراہم کرتے ہیں۔ اگر کوئی چیز Salesforce یا Zendesk سے جڑتی ہے اور ایک اہم ورک فلو کو تبدیل کرتی ہے، تو آپ کو یہ جاننے کی ضرورت ہے۔
  • جوابی منصوبہ تیار کریں: گٹ جیسا ٹول اپنائیں جو آپ کو "ورژنآپ کی کاروباری ایپلیکیشنز کو پچھلی ریاستوں کو ذخیرہ کرنے کے لیے جس کے بعد آپ واپس جا سکتے ہیں۔ یہ ہر مداخلت کو ٹھیک نہیں کرے گا، اور آپ کو میٹا ڈیٹا سے محروم کرنے کا سبب بن سکتا ہے، لیکن یہ تدارک کی ایک مؤثر پہلی لائن ہے۔
  • اپنی SaaS حفاظتی حفظان صحت کو برقرار رکھیں: اپنے اداروں کو اپ ٹو ڈیٹ رکھنے، غیر ضروری صارفین اور انضمام کو غیر فعال کرنے، اور اس بات کو یقینی بنانے کے لیے کہ جو سیکیورٹی سیٹنگز آف کر دی گئی تھیں، کو دوبارہ آن کر کے ٹیم میں کسی کو ڈیپوٹائز کریں — مثلاً، اگر کوئی ویب ہک کو کنفیگر کرنے کے لیے انکرپشن یا TLS کو غیر فعال کرتا ہے، تو چیک کریں کہ یہ کیا تھا۔ دوبارہ فعال

اگر آپ ان سب کو ایک ساتھ رکھ سکتے ہیں، تو آپ ان علاقوں کی نشاندہی کرنا شروع کر سکتے ہیں جن میں بدنیتی پر مبنی اداکار داخل ہو سکتے ہیں — جیسے سلیک کے ویب ہکس کے ذریعےجیسا کہ میشا نے اشارہ کیا۔

بزنس سسٹم سیکیورٹی میں آپ کا کردار

ان سسٹمز کو محفوظ کرنا اکیلے منتظمین پر منحصر نہیں ہے، لیکن آپ کھلے کھلے دروازوں میں سے کچھ کو بند کرنے میں اہم کردار ادا کر سکتے ہیں۔ اور جتنا بہتر آپ ان سسٹمز کو دیکھ سکیں گے - ایک ایسا کام جس کی اجازت دینے کے لیے وہ ہمیشہ مقامی طور پر نہیں بنائے جاتے ہیں - اتنا ہی بہتر آپ کو معلوم ہوگا کہ آیا کسی نے کاروباری ایپلیکیشن کو ہیک کیا ہے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا