Video: RISC major pentru securitatea alimentară! 31 03 2020 (Noiembrie 2024)
Instrumentele de colaborare au devenit extrem de populare la toate tipurile de afaceri, deoarece permit strategii precum echipele virtuale și își mențin angajații care lucrează strâns împreună, indiferent cât de departe ar putea fi fizic. Dar dacă este vorba despre o utilitate bazată pe fluxuri de lucru, cum ar fi Asana sau o aplicație bazată pe chat, cum ar fi Slack, aceste instrumente au creat, de asemenea, noi oportunități pentru ciberneticii care doresc să acceseze cele mai importante informații ale companiei tale. Actorii răi vă pot infiltra software-ul de colaborare prin interfețe de programare a aplicațiilor (API) sau prin autorizații accidentale care scurg informații private în afara organizației dvs. Cu alte cuvinte, chiar dacă sunt găzduite în altă parte, instrumentele dvs. de colaborare ar putea fi în continuare o gaură imensă de securitate în rețeaua dvs.
Greg Arnette este Directorul Strategiei Platformei pentru Protecția Datelor la Campbell, rețele Barracuda din Calif, furnizor de produse de securitate, de rețea și de stocare. Ne-am așezat recent cu Arnette pentru a discuta despre felul de atacuri care s-ar putea întâmpla prin intermediul serviciilor de colaborare și modul în care întreprinderile se pot proteja.
PCMag (PCMag): Instrumentele de colaborare de toate tipurile sunt adoptate într-un ritm destul de rapid de tot felul de companii. Care sunt unele dintre problemele legate de securitate care pot apărea din această cauză?
Greg Arnette (GA): Deci, înainte de a intra în genul de vulnerabilități implicate, cred că este important să oferim o imagine de ansamblu asupra a ceea ce se întâmplă acum. Există o serie de tendințe diferite
Acum, cuplă această tendință cu creșterea API-urilor și a inteligenței artificiale. Aceasta creează o mulțime de lucruri bune, dar și un număr egal de lucruri rele. Pe măsură ce companiile își migrează sistemele de colaborare de la local la
PCM: Toate acestea sunt lucruri bune, desigur. Deci, de unde încep problemele?
GA: Aceeași tehnologie permite oamenilor care doresc să facă rău altora să profite de aceste API-uri deschise și de aceste noi sisteme de înregistrare. Actorii răi ai lumii profită, de asemenea, de inovațiile din cloud și folosesc AI, machine learning (ML) și cloud computing ieftin pentru a sponsoriza atacurile cu aceste API. Caută vulnerabilități și imită comportamentul utilizatorilor, astfel încât să poată ocoli apărările cunoscute și să se infiltreze în organizații folosind ceea ce se credea a fi apărare destul de sigură și să păstreze lucrurile rele.
Deci, este un fel de furtună perfectă de companii care doresc mai multă comoditate, cu capacitatea actorilor răi de a folosi aceste API și de a intra în aceste sisteme. Este o cursă a unei distrugeri asigurate reciproc, practic.
PCM: Dați-ne un exemplu de tip specific de atac. Un actor rău intenționat ar crea o aplicație aparent inofensivă pentru un program precum Slack pe care un angajat ar fi păcălit să îl instaleze?
GA: Un exemplu de utilizare rău intenționată a API-ului Slack este că puteți dezvolta o aplicație Slack terță parte care vă poate pune contul Slack cu o platformă de management al relațiilor cu clienții (CRM) precum Salesforce. Cineva dintr-o companie ar putea descărca și instala aplicația, iar apoi această aplicație troiană Slack - care apare la suprafață ca fiind un conector simplu - poate fi ușor autorizată de o persoană din companie. Dintr-o dată, acum aveți acest mic bot care stă pe stația de lucru a cuiva care poate vorbi atât cu Slack, cât și cu Salesforce și poate scurge date fără știrea companiei. Și acesta este doar un mic exemplu. Puteți aplica acest lucru în orice platformă care are o API deschisă.
În cazul AI, oamenii de acolo care doresc să facă lucruri dăunătoare folosesc AI pentru a-și da seama cum să exploateze sisteme, să adune date și să le expună jurnaliștilor și altora. Acest lucru înseamnă să provoace probleme și să afecteze alegerile, să afecteze economiile, să afecteze stabilitatea afacerilor ș.a. Acest lucru se poate întâmpla în mai multe moduri. Ar putea fi un model ML care este instruit să caute informații specifice sau un bot care pare a fi o persoană reală care ar putea solicita informațiile de la angajați. Există tot felul de vulnerabilități pe care aceste instrumente de colaborare le deschid pentru organizații.
O altă tendință pe care o vedem este departamentele și echipele care achiziționează sau implementează soluții care conectează inadvertent lucrurile publice la rețeaua privată care este în afara competenței departamentului IT. De când au fost adoptate aceste instrumente de colaborare, departamentele IT au avut probleme să încerce să blocheze cine poate instala și conduce lucrurile în rețeaua companiei pentru a interzice aceste tipuri de conexiuni. Dacă unui angajat i se permite să adauge, o aplicație la echipa Asana a companiei, aceasta poate fi dezastruoasă.
PCM: Aceste atacuri sunt înfricoșătoare, sigur, dar acestea sunt instrumente extrem de utile. Este greu să-ți imaginezi majoritatea întreprinderilor renunțând la aceste aplicații odată ce au avut acces la acest tip de comoditate. Cum ar trebui să se mențină securitatea întreprinderilor?
GA: Este absolut adevărat; aceste aplicații sunt aici pentru a rămâne. Au stabilit că pot contribui la îmbunătățirea vieții într-un cadru de lucru.
Există câteva lucruri pe care… companiile le pot face pentru a rămâne în siguranță. Primul este să ne asigurăm că departamentul IT este la curent cu toate aplicațiile instalate și cu toți acești conectori terți care sunt instalați în aceste aplicații. Asigurați-vă că au fost examinați sau examinați verificând ochii pentru a vă asigura că nu sunt de fapt atacuri asemănătoare cu troianii care au fost create pentru a însemna pe cineva să le instaleze.
Al doilea lucru pe care ar trebui să-l facă clienții este verificarea securității furnizorului și a standardelor de bune practici ale furnizorului lor. Există un site web terț, care ajută departamentele IT să facă acea verificare numită Enterpriseready.io. Puteți merge acolo și puteți consulta și vedea dacă are toate controalele potrivite pentru a asigura un mediu de operare extrem de sigur. Așadar, este vorba despre confidențialitate, asigurându-ne că există o capacitate suficientă de a bloca controalele, că API-urile au acces de audit și de asemenea
În plus, este de remarcat faptul că multe dintre aceste soluții de colaborare au controale de permisiuni pentru a lupta împotriva acestui fel exact. Puteți înăspri permisiunile cu privire la ce integrări pot veni prin aceste aplicații și cine le controlează. Dacă configurați aceste permisiuni, economisiți IT mult din munca de a trebui să monitorizați ce aplicații sunt instalate.