У дома Бизнес Поглед върху индустрията: инструментите за сътрудничество могат да бъдат следващият голям риск за сигурността

Поглед върху индустрията: инструментите за сътрудничество могат да бъдат следващият голям риск за сигурността

Видео: Instant Market Insights (Ноември 2024)

Видео: Instant Market Insights (Ноември 2024)
Anonim

Инструментите за сътрудничество стават изключително популярни във всички видове бизнес, тъй като те дават възможност за стратегии като виртуални екипи и поддържат служителите да работят плътно заедно, независимо колко далеч могат да бъдат физически. Независимо дали става въпрос за помощна програма, базирана на работния процес като Asana или приложение, ориентирано към чат като Slack, тези инструменти също създадоха нови възможности за киберпрестъпници, които искат да получат достъп до най-важната информация на вашата компания. Лошите участници могат да проникнат във вашия софтуер за сътрудничество чрез интерфейси за програмиране на приложения (API) или чрез случайни разрешения, които изтичат частна информация извън вашата организация. С други думи, дори и да бъдат хоствани на друго място, инструментите ви за сътрудничество все още могат да поставят огромна дупка за сигурност във вашата мрежа.

Грег Арнет е директор на стратегията за защита на данните в Кембъл, базираната в Калиф Баракуда мрежи, доставчик на продукти за сигурност, мрежи и съхранение. Наскоро седнахме с Арнет, за да обсъдим вида атаки, които биха могли да се случат чрез услуги за сътрудничество и как бизнесът може да се защити.

PCMag (PCM): Инструменти за сътрудничество от всякакъв вид се приемат с доста бързи темпове от всички видове компании. Какви са някои от проблемите, свързани със сигурността, които могат да възникнат от това?

Грег Арнет (GA): Така че, преди да се заемем с вида на уязвимите места, мисля, че е важно да дадем преглед на случващото се в момента. Случват се редица различни тенденции около сътрудничество и как е свързано с това, което виждаме днес, със системи, които са уязвими за атаки, които след това компрометират хората.

Една от тенденциите е тази масирана миграция на локални услуги за сътрудничество, преминаващи към облачни алтернативи. С тази миграция имате по-голямо използване на електронна поща и системи за съобщения в реално време, като Slack и Facebook Workplace и десетина или повече различни платформи, които нарастват популярността си наред с на електронна поща. С тази миграция компаниите пестят пари и опростяват вътрешната си ИТ инфраструктура. Microsoft Office 365 и Google G Suite и Slack се превръщат в системата на запис в много организации. Това вероятно ще продължи да се развива през следващите пет години, докато смятам, че ще има голяма промяна към хората, които правят предимно неща в облака, за разлика от всичко на място.

Сега, съчетайте тази тенденция с нарастването на API и изкуствения интелект. Това създава много добри неща, но също и равен брой лоши неща. Докато компаниите мигрират своите системи за сътрудничество от локални към облак , те използват тези нови видове системи. Една интеграция може да бъде интегриране на услуга за управление на идентичност в Microsoft Office 365, така че да можете да получите единичен вход. Или можете да интегрирате услуга за телефония в системата за електронна поща, така че календарът да може да добави номер на моста към следващата покана за среща.

РСМ: Това са всичко хубаво, разбира се. И така, откъде започват проблемите?

GA: Същата технология позволява на хората, които искат да навредят на другите, да се възползват от тези отворени API и тези нови системи за запис. Лошите актьори по света също се възползват от иновациите в облака и използване на AI, машинно обучение (ML) и евтини облачни изчисления, за да спонсорират атаки с тези API. Те търсят уязвимости и имитират поведението на потребителите, така че да могат да заобиколят известните защити и да проникнат в организации, използвайки това, което се смяташе за доста сигурна защита и да предпазят лошите неща.

Така че това е един вид перфектна буря от предприятия, които искат повече удобство с възможността лошите участници да използват тези API и да влязат в тези системи. Това е раса на взаимно обезпечено унищожение.

РСМ: Дайте ни пример за конкретен тип атака. Дали злонамереният актьор би създал на пръв поглед безобидно приложение за програма като Slack, която служителят би се подмамил да инсталира?

GA: Пример за злонамерено използване на Slack API е, че можете да разработите приложение за Slack от трети страни, което да свърже вашия Slack акаунт с платформа за управление на взаимоотношенията с клиенти (CRM) като Salesforce. Някой от компания може да изтегли и инсталира приложението и тогава това троянски Slack приложение - което се появява на повърхността като прост конектор - може лесно да бъде упълномощено от физическо лице от компанията. Изведнъж, сега имате този малък бот, който седи на нечия работна станция, който може да говори с Slack и Salesforce и да изтече данни без знанието на компанията. И това е само един малък пример. Можете да приложите това на почти всяка платформа, която има отворен API.

В случая с AI хората в света, които искат да правят вредни неща, използват AI, за да измислят как да експлоатират системи, да събират данни и да ги излагат на журналисти и други. Това трябва да създаде проблеми и да повлияе на изборите, да засегне икономиките, да повлияе на стабилността на бизнеса и т.н. Това може да се случи по много начини. Това може да бъде модел на ML, който е обучен да търси конкретна информация или бот, който изглежда е истински човек, който може да иска информацията от служителите. Има различни видове уязвимости, които тези инструменти за сътрудничество отварят за организациите.

Друга тенденция, която виждаме, са отдели и екипи, които закупуват или прилагат решения, които по невнимание свързват публичните неща с частната мрежа, която е извън компетенциите на ИТ отдела. Тъй като тези инструменти за сътрудничество бяха приети, ИТ отделите изпитват проблеми при опитите да заключат кой всъщност може да инсталира и стартира нещата в мрежата на компанията, за да забрани тези видове връзки да се случват. Ако някой служител има право да добави приложение към екипа на компанията Asana, това може да бъде катастрофално.

PCM: Тези атаки са страшни, разбира се, но това са изключително полезни инструменти. Трудно е да си представим повечето фирми, които се отказват от тези приложения, след като имат достъп до този вид удобства. Как предприятията трябва да се пазят?

GA: Това е абсолютно вярно; тези приложения са тук, за да останат. Те установили, че могат да помогнат за подобряване на живота в работна обстановка.

Има няколко неща, които… компаниите могат да направят, за да останат сигурни. Първото е да се гарантира, че ИТ отделът е запознат с всички приложения, които са инсталирани, и всички тези конектори на трети страни, които са инсталирани в тези приложения. Уверете се, че са били прегледани или проверени чрез проверка на очите, за да сте сигурни, че всъщност те не са подобни на троянски атаки, които са създадени, за да накарат някого да ги инсталира.

Второто нещо, което клиентите трябва да правят, е да проверяват стандартите за сигурност и спазване на добрите практики на своите доставчици. Има страхотен уебсайт на трета страна, който помага на ИТ отделите да извършват проверка, наречена Enterpriseready.io. Можете да отидете там и можете да проверите и да видите дали има всички правилни контроли, за да гарантирате високо сигурна работна среда. Така че всичко е свързано с неприкосновеността на личния живот, като се гарантира, че има достатъчна възможност за блокиране на контролите, че API-ите имат достъп до одит и подобен тип неща, за да сме по-бдителни.

На всичкото отгоре си струва да се отбележи, че голяма част от тези решения за сътрудничество имат контрол на разрешенията, за да се борят срещу точно този вид неща. Можете да затегнете разрешенията за това, какви интеграции могат да стигнат чрез тези приложения и кой ги контролира. Ако конфигурирате тези разрешения, това спестява на ИТ голяма част от работата по необходимостта да се следи какви приложения са инсталирани.

Поглед върху индустрията: инструментите за сътрудничество могат да бъдат следващият голям риск за сигурността