3 mối đe dọa bảo mật hàng đầu của SaaS cho năm 2022

Các mối đe dọa bảo mật SaaS

Với việc sắp kết thúc năm 2021 và nhiều người đóng kế hoạch và ngân sách cho năm 2022, đã đến lúc chúng ta cần thực hiện một bản tóm tắt ngắn gọn về các thách thức An ninh SaaS ở phía trước.

Dưới đây là 3 thách thức hàng đầu về tư thế bảo mật SaaS mà chúng ta thấy.

1 Sự lộn xộn của quản lý cấu hình sai

Tin tốt là nhiều doanh nghiệp hơn bao giờ hết đang sử dụng các ứng dụng SaaS như GitHub, Microsoft 365, Salesforce, Slack, SuccessFactors, và nhiều ứng dụng khác, để cho phép nhân viên duy trì năng suất trong những hoàn cảnh khó khăn nhất. Đối với tin xấu, nhiều công ty đang gặp khó khăn trong việc giải quyết các rủi ro bảo mật luôn thay đổi của mỗi ứng dụng.

Thử thách này bắt đầu với một phép tính sai đơn giản — các doanh nghiệp đang giao nhiệm vụ cho các nhóm bảo mật để đảm bảo rằng cấu hình bảo mật cho từng ứng dụng được đặt chính xác.

Mặc dù đó có vẻ là lựa chọn hợp lý, nhưng các ứng dụng này giống như những bông tuyết, không có hai ứng dụng nào giống nhau, bao gồm cả các cài đặt và cấu hình cụ thể của chúng. Điều này càng trở nên trầm trọng hơn bởi môi trường SaaS chứa hàng trăm ứng dụng. Thêm tất cả và những gì còn lại là một gánh nặng phi thực tế đang được đặt lên vai các đội an ninh.

Xem tiếp:   Tin tặc khai thác ProxyLogon và ProxyShell Flaws trong các chiến dịch thư rác

Các nhóm này không có sức mạnh tính toán siêu phàm để có thể hàng nghìn cấu hình và quyền của người dùng hàng ngày nhằm bảo vệ ngăn xếp ứng dụng SaaS của tổ chức, nếu không có giải pháp Quản lý tư thế bảo mật SaaS (SSPM).

Tìm hiểu thêm về Quản lý tư thế bảo mật SaaS

2 Người dùng, Người dùng đặc quyền ở mọi nơi

Người ta chỉ phải xem xét nhân viên điển hình, chưa được đào tạo về các biện pháp bảo mật và cách thức truy cập hoặc đặc quyền của họ làm tăng nguy cơ dữ liệu nhạy cảm bị đánh cắp, bị lộ hoặc bị xâm phạm. Sự dễ dàng mà các ứng dụng SaaS có thể được triển khai và áp dụng là rất đáng chú ý – và với các nhân viên làm việc ở khắp mọi nơi, nhu cầu tăng cường quản trị để có quyền truy cập đặc quyền là rất rõ ràng.

Điều này đã xảy ra trong một thời gian dài; sự thay đổi trong môi trường làm việc đã đẩy nhanh hơn nữa quá trình này, tuy nhiên việc áp dụng SaaS đã có cơ sở trong nhiều năm. Các tổ chức ngày nay cần khả năng giảm thiểu rủi ro do truy cập quá đặc quyền của người dùng và hợp lý hóa các đánh giá kiểm tra quyền truy cập từ người dùng đến ứng dụng bằng cách có được khả năng hiển thị tổng hợp về tài khoản, quyền và các hoạt động đặc quyền của một người trên sản phẩm SaaS của họ.

Xem tiếp:   Qua một gói NPM độc hại Dozen Bị bắt cướp máy chủ Discord

Tìm hiểu thêm về cách quản lý và giám sát quyền truy cập của người dùng có đặc quyền trong môi trường SaaS của bạn

3 Ransomware thông qua SaaS

Khi các tác nhân đe dọa quyết định nhắm mục tiêu vào các ứng dụng SaaS của bạn, chúng có thể sử dụng các phương pháp từ cơ bản hơn đến phức tạp hơn. Tương tự như những gì Kevin Mitnick trong video RansomCloud của anh ấy, một dòng truyền thống của cuộc tấn công tài khoản email doanh nghiệp thông qua ứng dụng SaaS theo mô hình sau:

Tội phạm mạng gửi email lừa đảo ứng dụng OAuth. Người dùng nhấp vào liên kết. Người dùng đăng nhập vào tài khoản của họ. Ứng dụng yêu cầu người dùng cho phép truy cập để đọc email và các chức năng khác. Người dùng nhấp vào “chấp nhận”. Điều này tạo ra mã thông báo OAuth được gửi trực tiếp đến tội phạm mạng. Mã thông báo OAuth cung cấp cho tội phạm mạng quyền kiểm soát đối với email hoặc ổ đĩa dựa trên đám mây, v.v. (dựa trên phạm vi quyền truy cập đã được cấp.) Tội phạm mạng sử dụng OAuth để truy cập email hoặc ổ đĩa, v.v. và mã hóa nó. Lần tới khi người dùng đăng nhập vào email hoặc drive, v.v., họ sẽ thấy thông tin của họ được mã hóa. Cuộc tấn công ransomware đã được triển khai. Người dùng nhận được thông báo rằng email của họ đã được mã hóa và họ cần trả tiền để lấy lại quyền truy cập.

Xem tiếp:   Tin tặc ngày càng sử dụng kỹ thuật tiêm mẫu RTF trong các cuộc tấn công lừa đảo

Đây là một kiểu tấn công cụ thể thông qua SaaS; tuy nhiên, các cuộc tấn công độc hại khác thông qua các ứng dụng OAuth có thể xảy ra trong môi trường của tổ chức.

Lời kết

Gartner đặt tên miền này là một trong “4 công nghệ phải có đã tạo nên chu kỳ cường điệu của Gartner cho , năm 2021.

Với nền tảng Quản lý tư thế bảo mật SaaS (SSPM), như Lá chắn thích ứng, bạn có thể ngăn chặn các cuộc tấn công như vậy và tự động hóa các quy trình ưu tiên và khắc phục để khắc phục mọi sự cố cấu hình sai khi chúng xảy ra.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …