Vídeo: NORMES DE SEGURETAT DE EL XERRAC! (De novembre 2024)
Les eines de col·laboració s'han popularitzat en tot tipus de negocis, ja que permeten estratègies com equips virtuals i mantenen els treballadors estretament junts, independentment de la distància que estiguin físicament. Però si es tracta d’una utilitat basada en fluxos de treball com Asana o una aplicació orientada al xat com Slack, aquestes eines també han creat noves oportunitats per a ciberdelinqüents que vulguin accedir a la informació més important de la vostra empresa. Els actors dolents poden infiltrar-se en el programari de col·laboració mitjançant interfícies de programació d’aplicacions (API) o mitjançant autoritzacions accidentals que filtren informació privada fora de la vostra organització. És a dir, encara que siguin allotjats en un altre lloc, les vostres eines de col·laboració encara podrien suposar un gran forat de seguretat a la vostra xarxa.
Greg Arnette és el director de l'estratègia de plataformes de protecció de dades de Campbell, a Barracuda Networks, a Calif, un proveïdor de productes de seguretat, xarxa i emmagatzematge. Fa poc ens hem assentat amb Arnette per parlar del tipus d'atacs que poden ocórrer a través dels serveis de col·laboració i de com es poden protegir les empreses.
PCMag (PCMag): tot tipus d’empreses estan adoptant eines de col·laboració de tot tipus. Quins són alguns dels problemes relacionats amb la seguretat que poden derivar-se?
Greg Arnette (GA): Per tant, abans d’entrar en el tipus de vulnerabilitats implicades, crec que és important donar una visió general del que passa actualment. Hi ha diverses tendències que succeeixen
Ara, uneix aquesta tendència amb l'augment de les API i la intel·ligència artificial. Això és crear moltes coses bones, però també un nombre igual de coses dolentes. A mesura que les empreses migren els seus sistemes de col·laboració de locals a
PCM: Aquestes són coses bones, és clar. Per on comencen els problemes?
GA: Aquesta mateixa tecnologia permet que les persones que vulguin fer mal a altres persones puguin aprofitar aquestes API obertes i aquests nous sistemes de registre. Els mals actors del món també aprofiten les novetats en el núvol i utilitzen AI, machine learning (ML) i computació en núvol barata per patrocinar atacs amb aquestes API. Busquen vulnerabilitats i imiten el comportament dels usuaris perquè puguin desplaçar-se de les defenses conegudes i infiltrar-se en organitzacions utilitzant el que es pensava que eren defenses prou segures i per evitar que es produeixin els mals.
De manera que es tracta d’una tempesta perfecta d’empreses que volen més comoditat amb la capacitat dels actors dolents d’aprofitar aquestes API i entrar en aquests sistemes. Es tracta d'una carrera d'una destrucció mútuament assegurada, bàsicament.
PCM: proporciona’ns un exemple d’un tipus d’atac específic. Un actor maliciós crearia una aplicació aparentment inofensiva per a un programa com Slack, que un empleat se li enganyaria a instal·lar?
GA: Un exemple d’ús malintencionat de l’API de Slack és que podeu desenvolupar una aplicació Slack de tercers que pugui posar el vostre compte Slack amb una plataforma de gestió de relacions amb els clients (CRM) com Salesforce. Algú d'una empresa podria descarregar i instal·lar l'aplicació i, a continuació, aquesta aplicació Slack Trojan, que apareix a la superfície com un simple connector, pot ser autoritzada fàcilment per un individu de l'empresa. De sobte, ara teniu aquest petit bot que s’asseu a l’estació de treball d’algú que pot parlar amb Slack i Salesforce i filtrar dades sense saber-ne l’empresa. I aquest és només un petit exemple. Podeu aplicar-ho a pràcticament qualsevol plataforma que tingui una API oberta.
En el cas de la IA, la gent que hi ha al món que vol fer coses nocives està utilitzant AI per descobrir com explotar sistemes, reunir dades i exposar-la a periodistes i a altres persones. Es tracta de provocar problemes i afectar eleccions, afectar economies, afectar l'estabilitat empresarial, etc. Això podria succeir de moltes maneres. Podria ser un model ML que estigui format per buscar informació específica o un bot que sembli una persona real que pugui sol·licitar la informació als empleats. Hi ha tot tipus de vulnerabilitats que aquestes eines de col·laboració obren per a les organitzacions.
Una altra tendència que veiem són els departaments i equips que compren o implementen solucions que connecten inadvertidament les coses públiques a la xarxa privada que està fora de la visió del departament d’informàtica. Des que s'han adoptat aquestes eines de col·laboració, els departaments d'informàtica han tingut problemes per intentar bloquejar qui pot instal·lar i executar coses a la xarxa de l'empresa per prohibir aquest tipus de connexions. Si a qualsevol empleat se li pot afegir una aplicació a l'equip de l'empresa Asana, pot ser desastrós.
PCM: segur que aquests atacs fan por, segur, però són eines molt útils. És difícil imaginar la majoria de les empreses que renuncien a aquestes aplicacions un cop han tingut accés a aquest tipus de comoditats. Com s’han de mantenir les empreses segures?
GA: Això és absolutament cert; aquestes aplicacions estan aquí per romandre. Han establert que poden ajudar a millorar la vida en un lloc de treball.
Hi ha un parell de coses que les empreses poden fer per mantenir-se segura. El primer és assegurar que el departament d’informàtica està al corrent de totes les aplicacions instal·lades i tots aquests connectors de tercers que s’instal·len en aquestes aplicacions. Assegureu-vos que se'ls hagi revisat o revisat examinant els ulls per assegurar-vos que no són atacs de tipus troià realment creats per provocar algú a la instal·lació.
La segona cosa que han de fer els clients és comprovar la seguretat i el compliment dels estàndards de bones pràctiques dels seus proveïdors. Hi ha un gran lloc web de tercers que ajuda els departaments d’informàtica a fer el seguiment anomenat Enterpriseready.io. Podeu anar-hi i podeu consultar i veure si té tots els controls adequats per garantir un entorn operatiu altament segur. Es tracta, doncs, de privadesa, assegurant-nos que hi ha una capacitat suficient per bloquejar els controls, que les API tinguin accés d’auditoria i aquest tipus de serveis
A més, cal destacar que moltes d’aquestes solucions de col·laboració tenen controls de permisos per lluitar contra aquest tipus de coses exactes. Podeu reforçar els permisos sobre quines integracions poden arribar a través d'aquestes aplicacions i qui les controla. Si configureu aquests permisos, us estalviareu molt del treball que heu de controlar quines aplicacions estan instal·lades.