Video: Data Center Trends and Insights (Listopad 2024)
Nástroje spolupráce se staly velmi populární ve všech druzích podniků, protože umožňují strategie, jako jsou virtuální týmy, a udržují zaměstnance v těsné spolupráci bez ohledu na to, jak daleko od sebe mohou být fyzicky. Ale ať už se jedná o nástroj založený na pracovním postupu, jako je Asana nebo aplikace orientovaná na chat, jako je Slack, tyto nástroje také vytvořily nové příležitosti pro počítačové zločince, kteří hledají přístup k nejdůležitějším informacím vaší společnosti. Špatní aktéři mohou infiltrovat váš software pro spolupráci prostřednictvím rozhraní pro programování aplikací (API) nebo prostřednictvím náhodných oprávnění, která úniku soukromých informací mimo vaši organizaci. Jinými slovy, i když jsou hostovány kdekoli jinde, vaše nástroje pro spolupráci mohou stále vytvářet obrovskou bezpečnostní díru ve vaší síti.
Greg Arnette je ředitelem platformy pro ochranu dat v Campbell, Calrac-based Barracuda Networks, poskytovatelem bezpečnostních, síťových a úložných produktů. Nedávno jsme se posadili s Arnette, abychom diskutovali o druzích útoků, ke kterým by mohlo dojít prostřednictvím služeb spolupráce a jak se podniky mohou chránit.
PCMag (PCM): Nástroje pro spolupráci všeho druhu jsou přijímány velmi rychlým tempem všemi druhy společností. Jaké jsou některé problémy související s bezpečností, které z toho mohou vyplynout?
Greg Arnette (GA): Předtím, než se pustíme do takových zranitelných míst, si myslím, že je důležité poskytnout přehled toho, co se právě děje. Děje se řada různých trendů
Nyní spojte tento trend se vzestupem API a umělé inteligence. To vytváří spoustu dobrých věcí, ale také stejný počet špatných věcí. Společnosti migrují své systémy spolupráce z místního provozu na
PCM: To jsou samozřejmě všechny dobré věci. Takže kde začínají problémy?
GA: Tato stejná technologie umožňuje lidem, kteří chtějí ublížit ostatním, využít výhod těchto otevřených API a těchto nových systémů záznamu. Špatní herci světa také využívají inovací v cloudu a využívají AI, strojové učení (ML) a levné cloud computing k sponzorování útoků s těmito API. Hledají zranitelná místa a napodobují chování uživatelů, aby se mohli obejít známými obranami a infiltrovat organizace pomocí toho, co bylo považováno za docela bezpečnou obranu, a zabránit špatným věcem.
Jedná se tedy o dokonalou bouři podniků, které chtějí více pohodlí se schopností špatných herců využít tyto API a dostat se do těchto systémů. V podstatě je to závod vzájemně zajištěného ničení.
PCM: Uveďte příklad konkrétního typu útoku. Vytvořil by škodlivý uživatel zdánlivě neškodnou aplikaci pro program, jako je Slack, který by byl do instalace nainstalován zaměstnancem?
GA: Příkladem škodlivého použití Slack API je vývoj aplikace Slack od třetích stran, která může propojit váš účet Slack s platformou pro správu vztahů se zákazníky (CRM), jako je Salesforce. Někdo ve společnosti mohl aplikaci stáhnout a nainstalovat, a pak tuto trojskou aplikaci Slack - která se na povrchu jeví jako jednoduchý konektor - může snadno autorizovat jednotlivec ve společnosti. Najednou teď máte tento malý robot, který sedí na něčí pracovní stanici, která může mluvit jak s Slackem, tak s Salesforce a únikem dat bez vědomí společnosti. A to je jen jeden malý příklad. Můžete to použít prakticky na jakékoli platformě, která má otevřené API.
V případě AI lidé na světě, kteří chtějí dělat škodlivé věci, používají AI, aby zjistili, jak využívat systémy, shromažďovat data a vystavovat je novinářům a dalším. To způsobuje problémy a ovlivňuje volby, ovlivňuje ekonomiky, ovlivňuje stabilitu podnikání atd. K tomu by mohlo dojít mnoha způsoby. Mohl by to být model ML, který je vyškolen k hledání konkrétních informací, nebo robot, který se zdá být skutečnou osobou, která by mohla získat informace od zaměstnanců. Existují nejrůznější slabiny, které tyto nástroje spolupráce otevírají organizacím.
Dalším trendem, který vidíme, jsou oddělení a týmy, které nakupují nebo implementují řešení, která neúmyslně spojují veřejné věci s privátní sítí, která je mimo oblast působnosti IT oddělení. Od doby, kdy byly tyto nástroje pro spolupráci přijaty, mají oddělení IT potíže s pokusem zamknout uživatele, kteří mohou skutečně instalovat a provozovat věci ve firemní síti, aby zakázali tyto typy spojení. Pokud má kterýkoli zaměstnanec povoleno přidat aplikaci do týmu společnosti Asana, může to být katastrofální.
PCM: Tyto útoky jsou děsivé, ale jsou to velmi užitečné nástroje. Je těžké si představit, že většina firem se vzdává těchto aplikací, jakmile mají přístup k tomuto druhu pohodlí. Jak by se podniky měly udržovat v bezpečí?
GA: To je absolutně pravda; tyto aplikace tu zůstanou. Zjistili, že mohou pomoci zlepšit život v pracovním prostředí.
Existuje několik věcí, které… společnosti mohou udělat, aby zůstaly v bezpečí. První z nich je zajištění toho, že IT oddělení zná všechny nainstalované aplikace a všechny tyto konektory třetích stran, které jsou nainstalovány do těchto aplikací. Ujistěte se, že byly přezkoumány nebo prověřeny prozkoumáním očí, abyste se ujistili, že se nejedná o trojské útoky, které byly vytvořeny proto, aby někoho do jejich instalace vystrašily.
Druhou věcí, kterou by zákazníci měli dělat, je prověření standardů bezpečnosti a dodržování nejlepších postupů jejich dodavatelů. Existuje skvělý web třetích stran, který pomáhá IT oddělením provádět prověrku s názvem Enterpriseready.io. Můžete tam jít a můžete se podívat a zjistit, zda má všechny správné ovládací prvky pro zajištění vysoce bezpečného provozního prostředí. Jde tedy jen o soukromí, zajištění dostatečné schopnosti uzamknout ovládací prvky, rozhraní API a přístup k auditu
Kromě toho stojí za zmínku, že mnoho z těchto řešení spolupráce má kontroly oprávnění k boji proti tomuto přesnému druhu. Můžete zpřísnit oprávnění k tomu, jaké integrace mohou tyto aplikace procházet a kdo je řídí. Pokud tato oprávnění nakonfigurujete, IT ušetří spoustu práce při sledování toho, jaké aplikace jsou nainstalovány.