Acasă Afaceri Informații despre industrie: instrumentele de colaborare ar putea fi următorul mare risc de securitate

Informații despre industrie: instrumentele de colaborare ar putea fi următorul mare risc de securitate

Video: RISC major pentru securitatea alimentară! 31 03 2020 (Noiembrie 2024)

Video: RISC major pentru securitatea alimentară! 31 03 2020 (Noiembrie 2024)
Anonim

Instrumentele de colaborare au devenit extrem de populare la toate tipurile de afaceri, deoarece permit strategii precum echipele virtuale și își mențin angajații care lucrează strâns împreună, indiferent cât de departe ar putea fi fizic. Dar dacă este vorba despre o utilitate bazată pe fluxuri de lucru, cum ar fi Asana sau o aplicație bazată pe chat, cum ar fi Slack, aceste instrumente au creat, de asemenea, noi oportunități pentru ciberneticii care doresc să acceseze cele mai importante informații ale companiei tale. Actorii răi vă pot infiltra software-ul de colaborare prin interfețe de programare a aplicațiilor (API) sau prin autorizații accidentale care scurg informații private în afara organizației dvs. Cu alte cuvinte, chiar dacă sunt găzduite în altă parte, instrumentele dvs. de colaborare ar putea fi în continuare o gaură imensă de securitate în rețeaua dvs.

Greg Arnette este Directorul Strategiei Platformei pentru Protecția Datelor la Campbell, rețele Barracuda din Calif, furnizor de produse de securitate, de rețea și de stocare. Ne-am așezat recent cu Arnette pentru a discuta despre felul de atacuri care s-ar putea întâmpla prin intermediul serviciilor de colaborare și modul în care întreprinderile se pot proteja.

PCMag (PCMag): Instrumentele de colaborare de toate tipurile sunt adoptate într-un ritm destul de rapid de tot felul de companii. Care sunt unele dintre problemele legate de securitate care pot apărea din această cauză?

Greg Arnette (GA): Deci, înainte de a intra în genul de vulnerabilități implicate, cred că este important să oferim o imagine de ansamblu asupra a ceea ce se întâmplă acum. Există o serie de tendințe diferite în jurul colaborare și modul în care se raportează la ceea ce vedem astăzi, cu sisteme vulnerabile la atacuri care apoi compromit oamenii.

Una dintre tendințe este această migrare masivă a serviciilor de colaborare la fața locului care se îndreaptă către alternative cloud. Cu această migrare, veți avea o utilizare sporită a sistemelor de mesagerie în timp real și de e-mail, cum ar fi Slack și Facebook Workplace și alte zeci de platforme diferite, care cresc în popularitate alături de e-mail. Prin această migrație, companiile economisesc bani și își simplifică infrastructura IT internă. Microsoft Office 365 și Google G Suite și Slack devin sistemul de înregistrare în multe organizații. Probabil că aceasta va continua să se joace în următorii cinci ani până când cred că va fi o schimbare importantă pentru oamenii care fac în mare parte lucruri în cloud, spre deosebire de orice lucru local.

Acum, cuplă această tendință cu creșterea API-urilor și a inteligenței artificiale. Aceasta creează o mulțime de lucruri bune, dar și un număr egal de lucruri rele. Pe măsură ce companiile își migrează sistemele de colaborare de la local la nor , folosesc aceste tipuri noi de sisteme. O integrare ar putea integra un serviciu de administrare a identității în Microsoft Office 365, astfel încât să puteți obține o singură conectare. Sau puteți integra un serviciu de telefonie în sistemul de e-mail, astfel încât calendarul să poată adăuga un număr de punte la invitația următoare.

PCM: Toate acestea sunt lucruri bune, desigur. Deci, de unde încep problemele?

GA: Aceeași tehnologie permite oamenilor care doresc să facă rău altora să profite de aceste API-uri deschise și de aceste noi sisteme de înregistrare. Actorii răi ai lumii profită, de asemenea, de inovațiile din cloud și folosesc AI, machine learning (ML) și cloud computing ieftin pentru a sponsoriza atacurile cu aceste API. Caută vulnerabilități și imită comportamentul utilizatorilor, astfel încât să poată ocoli apărările cunoscute și să se infiltreze în organizații folosind ceea ce se credea a fi apărare destul de sigură și să păstreze lucrurile rele.

Deci, este un fel de furtună perfectă de companii care doresc mai multă comoditate, cu capacitatea actorilor răi de a folosi aceste API și de a intra în aceste sisteme. Este o cursă a unei distrugeri asigurate reciproc, practic.

PCM: Dați-ne un exemplu de tip specific de atac. Un actor rău intenționat ar crea o aplicație aparent inofensivă pentru un program precum Slack pe care un angajat ar fi păcălit să îl instaleze?

GA: Un exemplu de utilizare rău intenționată a API-ului Slack este că puteți dezvolta o aplicație Slack terță parte care vă poate pune contul Slack cu o platformă de management al relațiilor cu clienții (CRM) precum Salesforce. Cineva dintr-o companie ar putea descărca și instala aplicația, iar apoi această aplicație troiană Slack - care apare la suprafață ca fiind un conector simplu - poate fi ușor autorizată de o persoană din companie. Dintr-o dată, acum aveți acest mic bot care stă pe stația de lucru a cuiva care poate vorbi atât cu Slack, cât și cu Salesforce și poate scurge date fără știrea companiei. Și acesta este doar un mic exemplu. Puteți aplica acest lucru în orice platformă care are o API deschisă.

În cazul AI, oamenii de acolo care doresc să facă lucruri dăunătoare folosesc AI pentru a-și da seama cum să exploateze sisteme, să adune date și să le expună jurnaliștilor și altora. Acest lucru înseamnă să provoace probleme și să afecteze alegerile, să afecteze economiile, să afecteze stabilitatea afacerilor ș.a. Acest lucru se poate întâmpla în mai multe moduri. Ar putea fi un model ML care este instruit să caute informații specifice sau un bot care pare a fi o persoană reală care ar putea solicita informațiile de la angajați. Există tot felul de vulnerabilități pe care aceste instrumente de colaborare le deschid pentru organizații.

O altă tendință pe care o vedem este departamentele și echipele care achiziționează sau implementează soluții care conectează inadvertent lucrurile publice la rețeaua privată care este în afara competenței departamentului IT. De când au fost adoptate aceste instrumente de colaborare, departamentele IT au avut probleme să încerce să blocheze cine poate instala și conduce lucrurile în rețeaua companiei pentru a interzice aceste tipuri de conexiuni. Dacă unui angajat i se permite să adauge, o aplicație la echipa Asana a companiei, aceasta poate fi dezastruoasă.

PCM: Aceste atacuri sunt înfricoșătoare, sigur, dar acestea sunt instrumente extrem de utile. Este greu să-ți imaginezi majoritatea întreprinderilor renunțând la aceste aplicații odată ce au avut acces la acest tip de comoditate. Cum ar trebui să se mențină securitatea întreprinderilor?

GA: Este absolut adevărat; aceste aplicații sunt aici pentru a rămâne. Au stabilit că pot contribui la îmbunătățirea vieții într-un cadru de lucru.

Există câteva lucruri pe care… companiile le pot face pentru a rămâne în siguranță. Primul este să ne asigurăm că departamentul IT este la curent cu toate aplicațiile instalate și cu toți acești conectori terți care sunt instalați în aceste aplicații. Asigurați-vă că au fost examinați sau examinați verificând ochii pentru a vă asigura că nu sunt de fapt atacuri asemănătoare cu troianii care au fost create pentru a însemna pe cineva să le instaleze.

Al doilea lucru pe care ar trebui să-l facă clienții este verificarea securității furnizorului și a standardelor de bune practici ale furnizorului lor. Există un site web terț, care ajută departamentele IT să facă acea verificare numită Enterpriseready.io. Puteți merge acolo și puteți consulta și vedea dacă are toate controalele potrivite pentru a asigura un mediu de operare extrem de sigur. Așadar, este vorba despre confidențialitate, asigurându-ne că există o capacitate suficientă de a bloca controalele, că API-urile au acces de audit și de asemenea chestie, pentru a putea fi mai bine vigilenți.

În plus, este de remarcat faptul că multe dintre aceste soluții de colaborare au controale de permisiuni pentru a lupta împotriva acestui fel exact. Puteți înăspri permisiunile cu privire la ce integrări pot veni prin aceste aplicații și cine le controlează. Dacă configurați aceste permisiuni, economisiți IT mult din munca de a trebui să monitorizați ce aplicații sunt instalate.

Informații despre industrie: instrumentele de colaborare ar putea fi următorul mare risc de securitate