Відео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Листопад 2024)
Інструменти співпраці набули величезної популярності у всіх видах бізнесу, оскільки вони дають змогу використовувати такі стратегії, як віртуальний колектив, і підтримують тісну роботу співробітників незалежно від того, наскільки вони фізично на відстані. Але будь то утиліта, орієнтована на робочий процес, наприклад Asana, або додаток, орієнтований на чат, такий як Slack, ці інструменти також створили нові можливості для кіберзлочинців, які прагнуть отримати найважливішу інформацію вашої компанії. Погані учасники можуть проникнути у ваше програмне забезпечення для співпраці через інтерфейси програмування прикладних програм (API) або через випадкові авторизації, які витікають приватну інформацію за межами вашої організації. Іншими словами, навіть якщо вони розміщуються в іншому місці, ваші інструменти для співпраці все-таки можуть поставити величезну дірку в безпеці у вашій мережі.
Грег Арнетт - директор стратегії захисту даних у Кемпбеллі, штат Каліфорнія, Barracuda Networks, постачальник продуктів безпеки, мереж та зберігання даних. Нещодавно ми сіли з Арнеттою, щоб обговорити тип атак, які можуть статися за допомогою служб співпраці, і як бізнес може захистити себе.
PCMag (PCM): Інструменти співпраці різного типу впроваджуються досить швидкими темпами різними компаніями. Які проблеми, пов'язані із безпекою, можуть виникнути внаслідок цього?
Грег Арнетт (штат Джорджія): Отже, перш ніж ми розбираємося в цьому вигляді вразливих місць, я думаю, що важливо дати огляд того, що відбувається зараз. Існує ряд різних тенденцій
Однією з тенденцій є масштабна міграція локальних служб співпраці, що переходять до хмарних альтернатив. Під час цієї міграції ви маєте широке використання електронної пошти та систем обміну повідомленнями в режимі реального часу, таких як Slack та Facebook Workplace, і близько десятка різних платформ, які набирають популярність поряд
Зараз, паруйте цю тенденцію із зростанням API та штучного інтелекту. Це створює багато хороших речей, але також рівну кількість поганих речей. По мірі того, як компанії мігрують свої системи співпраці з локальних до інших
ПКМ: Це, звичайно, все хороше. То з чого починаються проблеми?
GA: Ця ж технологія дозволяє людям, які хочуть заподіяти шкоду іншим, скористатися цими відкритими API та новими системами запису. Погані суб'єкти світу також користуються новинками хмарного використання та використання AI, машинного навчання (ML) та дешевих хмарних обчислень для спонсорських атак з цими API. Вони шукають уразливості та імітують поведінку користувачів, щоб вони могли обійти відомі засоби захисту та проникнути в організації, використовуючи те, що, як вважали, досить захищені засоби захисту та уникнути поганих речей.
Тож це ідеальна буря підприємств, які бажають більшої зручності з можливістю поганих акторів використовувати ці API та входити в ці системи. В основному це гонка взаємно запевнених руйнувань.
PCM: Наведіть приклад конкретного типу атаки. Чи створить зловмисний актор, здавалося б, нешкідливий додаток для такої програми, як Slack, яку працівнику вдасться встановити?
GA: Прикладом зловмисного використання Slack API є те, що ви можете розробити сторонній додаток Slack, який зможе з'єднати ваш акаунт Slack з платформою управління відносинами з клієнтами (CRM), наприклад Salesforce. Хтось у компанії може завантажити та встановити додаток, і тоді цей троянський додаток Slack, який на поверхні виглядає як простий роз'єм, може бути легко авторизований фізичною особою в компанії. Раптом, тепер у вас є цей маленький бот, який сидить на чиїйсь робочій станції, який може спілкуватися як з Slack, так і з Salesforce і витікати дані без відома компанії. І це лише один невеликий приклад. Ви можете застосувати це практично до будь-якої платформи, яка має відкритий API.
Що стосується ШІ, люди, які хочуть зробити шкідливі речі, використовують ШІ, щоб розібратися, як використовувати системи, збирати дані та піддавати їх журналістам та ін. Це викликає проблеми та впливає на вибори, впливає на економіку, впливає на стабільність бізнесу тощо. Це могло статися різними способами. Це може бути модель ML, яка навчена шукати конкретну інформацію, або бот, який, здається, є реальною людиною, яка може вимагати інформацію від співробітників. Існують всілякі вразливості, які ці інструменти співпраці відкривають для організацій.
Ще одна тенденція, яку ми бачимо, - це підрозділи та команди, що купують чи впроваджують рішення, які ненавмисно з'єднують публічні речі з приватною мережею, яка знаходиться поза компетенцією відділу ІТ. З тих пір, як ці інструменти для співпраці були прийняті, у ІТ-підрозділів виникають проблеми, намагаючись визначити, хто може насправді встановлювати та запускати речі в мережі компанії, щоб заборонити таким типам зв'язків. Якщо будь-якому працівникові дозволено додати додаток до команди компанії Asana, це може бути катастрофічним.
PCM: Ці напади, напевно, страшно, але це надзвичайно корисні інструменти. Важко уявити більшість підприємств, які відмовляються від цих програм, коли вони отримали доступ до подібних зручностей. Як підприємствам слід захищати себе?
Г.А .: Це абсолютно правда; ці програми тут, щоб залишитися. Вони встановили, що вони можуть допомогти покращити життя в умовах праці.
Є кілька речей, які … компанії можуть зробити, щоб залишатися в безпеці. Перший - забезпечення того, що відділ інформаційних технологій знає про всі встановлені додатки та всі ці сторонні роз'єми, які встановлені в ці додатки. Переконайтесь, що вони були оглянуті чи перевірені ретельнішими очима, щоб переконатися, що вони насправді не схожі на троянські атаки, створені для того, щоб когось змусити їх встановити.
Друге, що повинні робити замовники - перевірка безпеки постачальника та дотримання стандартів найкращої практики. Існує чудовий веб-сайт, який допомагає ІТ-підрозділам робити перевірку під назвою Enterpriseready.io. Ви можете зайти туди, і ви можете перевірити, чи є у нього всі правильні елементи управління, щоб забезпечити високобезпечне робоче середовище. Тому все стосується конфіденційності, гарантуючи, що є достатня можливість блокувати елементи керування, щоб API мали доступ до аудиту та подібного роду
На додаток до цього, варто зазначити, що багато таких рішень для співпраці мають контроль дозволів для боротьби з таким чином. Ви можете посилити права доступу до того, які інтеграції можуть надходити через ці додатки та хто ними керує. Якщо ви налаштуєте ці дозволи, це заощадить ІТ багато роботи, щоб контролювати, які програми встановлені.