Trang Chủ Kinh doanh Hiểu biết sâu sắc về ngành: các công cụ cộng tác có thể là rủi ro bảo mật lớn tiếp theo

Hiểu biết sâu sắc về ngành: các công cụ cộng tác có thể là rủi ro bảo mật lớn tiếp theo

Video: NHẠC CHẾ | SỐNG CHẤT THÌ GẶP ĐIỀU MAY | Hoàng Quân GIỌNG HÁT ĐỘC LẠ TIKTOK 2020 | (Tháng Chín 2024)

Video: NHẠC CHẾ | SỐNG CHẤT THÌ GẶP ĐIỀU MAY | Hoàng Quân GIỌNG HÁT ĐỘC LẠ TIKTOK 2020 | (Tháng Chín 2024)
Anonim

Các công cụ cộng tác đã trở nên cực kỳ phổ biến với tất cả các loại hình doanh nghiệp vì chúng cho phép các chiến lược như các nhóm ảo và giữ cho các nhân viên làm việc chặt chẽ với nhau cho dù họ có thể cách nhau bao xa. Nhưng cho dù đó là tiện ích dựa trên quy trình công việc như Asana hay ứng dụng hướng đến trò chuyện như Slack, các công cụ này cũng đã tạo ra cơ hội mới cho tội phạm mạng muốn truy cập thông tin quan trọng nhất của công ty bạn. Các tác nhân xấu có thể xâm nhập vào phần mềm cộng tác của bạn thông qua các giao diện lập trình ứng dụng (API) hoặc thông qua các ủy quyền tình cờ làm rò rỉ thông tin cá nhân bên ngoài tổ chức của bạn. Nói cách khác, ngay cả khi chúng được lưu trữ ở nơi khác, các công cụ cộng tác của bạn vẫn có thể gây ra lỗ hổng bảo mật rất lớn trong mạng của bạn.

Greg Arnette là Giám đốc Chiến lược Nền tảng Bảo vệ Dữ liệu tại Campbell, Barracuda Networks có trụ sở tại Calif, một nhà cung cấp sản phẩm bảo mật, mạng và lưu trữ. Gần đây chúng tôi đã ngồi lại với Arnette để thảo luận về các cuộc tấn công có thể xảy ra thông qua các dịch vụ cộng tác và cách các doanh nghiệp có thể tự bảo vệ mình.

PCMag (PCM): Các công cụ cộng tác các loại đang được áp dụng với tốc độ khá nhanh bởi tất cả các loại công ty. Một số vấn đề liên quan đến bảo mật có thể phát sinh từ điều này là gì?

Greg Arnette (GA): Vì vậy, trước khi chúng ta đi vào loại lỗ hổng liên quan, tôi nghĩ điều quan trọng là đưa ra một cái nhìn tổng quan về những gì đang xảy ra ngay bây giờ. Có một số xu hướng khác nhau đang xảy ra xung quanh sự hợp tác và làm thế nào nó liên quan đến những gì chúng ta đang thấy ngày nay, với các hệ thống dễ bị tấn công sau đó đang làm tổn hại con người.

Một trong những xu hướng là sự di chuyển ồ ạt của các dịch vụ cộng tác tại chỗ chuyển sang các lựa chọn thay thế trên đám mây. Với việc di chuyển đó, bạn đã tăng cường sử dụng email và hệ thống nhắn tin thời gian thực, chẳng hạn như Slack và Facebook Workplace và hàng tá nền tảng khác nhau đang ngày càng phổ biến cùng với của e-mail. Với việc di chuyển này, các công ty đang tiết kiệm tiền và đơn giản hóa cơ sở hạ tầng CNTT nội bộ của họ. Microsoft Office 365 và Google G Suite và Slack đang trở thành hệ thống kỷ lục trong nhiều tổ chức. Điều đó có thể sẽ tiếp tục diễn ra trong năm năm tới cho đến khi tôi nghĩ sẽ có một sự thay đổi lớn đối với những người chủ yếu làm mọi việc trên đám mây thay vì bất cứ điều gì tại chỗ.

Bây giờ, kết hợp xu hướng đó với sự gia tăng của API và trí tuệ nhân tạo. Điều đó đang tạo ra rất nhiều điều tốt nhưng cũng có số lượng điều xấu tương đương. Khi các công ty chuyển hệ thống cộng tác của họ từ cơ sở sang đám mây , họ đang sử dụng các loại hệ thống mới này. Một tích hợp có thể đang tích hợp dịch vụ quản lý danh tính vào Microsoft Office 365 để bạn có thể đăng nhập một lần. Hoặc bạn có thể tích hợp dịch vụ điện thoại vào hệ thống email để lịch có thể thêm số cầu nối vào lời mời họp tiếp theo.

PCM: Đây là tất cả những điều tốt, tất nhiên. Vậy vấn đề bắt đầu từ đâu?

GA: Công nghệ tương tự này đang cho phép những người muốn gây hại cho người khác tận dụng các API mở này và các hệ thống hồ sơ mới này. Các tác nhân xấu của thế giới cũng đang tận dụng những đổi mới trong đám mây và sử dụng AI, học máy (ML) và điện toán đám mây giá rẻ để tài trợ cho các cuộc tấn công bằng các API này. Họ đang tìm kiếm các lỗ hổng và bắt chước hành vi của người dùng để họ có thể đi xung quanh các phòng thủ đã biết và thâm nhập vào các tổ chức bằng cách sử dụng những gì được cho là phòng thủ khá an toàn và để tránh những thứ xấu.

Vì vậy, đó là một cơn bão hoàn hảo của các doanh nghiệp muốn thuận tiện hơn với khả năng cho các tác nhân xấu tận dụng các API này và xâm nhập vào các hệ thống đó. Về cơ bản, đó là một cuộc đua của sự hủy diệt được đảm bảo.

PCM: Cho chúng tôi một ví dụ về một loại tấn công cụ thể. Một diễn viên độc hại sẽ tạo ra một ứng dụng dường như vô hại cho một chương trình như Slack mà một nhân viên sẽ bị lừa để cài đặt?

GA: Một ví dụ về việc sử dụng API Slack độc hại là bạn có thể phát triển ứng dụng Slack của bên thứ ba có thể kết nối tài khoản Slack của bạn với nền tảng quản lý quan hệ khách hàng (CRM) như Salesforce. Ai đó trong một công ty có thể tải xuống và cài đặt ứng dụng, và sau đó ứng dụng trojan Slack này xuất hiện trên bề mặt để trở thành một trình kết nối đơn giản, có thể dễ dàng được ủy quyền bởi một cá nhân trong công ty. Thật bất ngờ, bây giờ bạn có bot nhỏ này đang ngồi trên máy trạm của ai đó có thể nói chuyện với cả Slack và Salesforce và rò rỉ dữ liệu mà không có kiến ​​thức của công ty. Và đó chỉ là một ví dụ nhỏ. Bạn có thể áp dụng điều này cho hầu hết mọi nền tảng có API mở.

Trong trường hợp của AI, những người ngoài kia muốn làm những việc có hại đang sử dụng AI để tìm ra cách khai thác hệ thống, thu thập dữ liệu và đưa nó cho các nhà báo và những người khác. Điều này là để gây ra vấn đề và ảnh hưởng đến bầu cử, ảnh hưởng đến nền kinh tế, ảnh hưởng đến sự ổn định kinh doanh, v.v. Điều này có thể xảy ra theo nhiều cách. Nó có thể là một mô hình ML được đào tạo để tìm kiếm thông tin cụ thể hoặc một bot dường như là một người thực sự có thể thu hút thông tin từ nhân viên. Có tất cả các loại lỗ hổng mà các công cụ cộng tác này mở ra cho các tổ chức.

Một xu hướng khác mà chúng ta thấy là các bộ phận và nhóm mua hoặc thực hiện các giải pháp vô tình kết nối những thứ công khai với mạng riêng nằm ngoài phạm vi hoạt động của bộ phận CNTT. Vì các công cụ cộng tác này đã được áp dụng, các bộ phận CNTT đã gặp khó khăn khi cố gắng khóa những người thực sự có thể cài đặt và chạy mọi thứ trong mạng công ty để cấm các loại kết nối này xảy ra. Nếu bất kỳ nhân viên nào được phép thêm, một ứng dụng cho nhóm Asana của công ty, nó có thể là thảm họa.

PCM: Những cuộc tấn công này rất đáng sợ, chắc chắn, nhưng đây là những công cụ cực kỳ hữu ích. Thật khó tưởng tượng hầu hết các doanh nghiệp từ bỏ các ứng dụng này một khi họ đã có quyền truy cập vào loại tiện lợi này. Doanh nghiệp nên giữ an toàn như thế nào?

GA: Điều đó hoàn toàn đúng; những ứng dụng này ở đây Họ đã thiết lập rằng họ có thể giúp cuộc sống tốt hơn trong môi trường làm việc.

Có một vài điều mà … các công ty có thể làm để giữ an toàn. Đầu tiên là đảm bảo rằng bộ phận CNTT biết tất cả các ứng dụng được cài đặt và tất cả các trình kết nối của bên thứ ba được cài đặt vào các ứng dụng này. Hãy chắc chắn rằng chúng đã được xem xét hoặc hiệu đính bằng cách xem xét kỹ lưỡng đôi mắt để đảm bảo rằng chúng không thực sự là các cuộc tấn công giống như Trojan được tạo ra để khiến ai đó cài đặt chúng.

Điều thứ hai mà khách hàng nên làm là kiểm tra các tiêu chuẩn thực hành tốt nhất về bảo mật và tuân thủ của nhà cung cấp. Có một trang web bên thứ ba tuyệt vời giúp các bộ phận CNTT thực hiện việc kiểm tra đó có tên là Enterpriseready.io. Bạn có thể đến đó và bạn có thể kiểm tra và xem liệu nó có tất cả các điều khiển phù hợp để đảm bảo một môi trường hoạt động an toàn cao. Vì vậy, đó là tất cả về quyền riêng tư, đảm bảo rằng có đủ khả năng để khóa các điều khiển, API đó có quyền truy cập kiểm toán và loại đó đồ đạc, để chúng ta có thể cảnh giác tốt hơn.

Trên hết, đáng chú ý là rất nhiều giải pháp cộng tác này có các điều khiển quyền để chống lại loại điều chính xác này. Bạn có thể thắt chặt quyền đối với những gì tích hợp có thể đi qua các ứng dụng này và ai kiểm soát chúng. Nếu bạn định cấu hình các quyền này, nó sẽ tiết kiệm cho CNTT rất nhiều công việc phải theo dõi những ứng dụng nào được cài đặt.

Hiểu biết sâu sắc về ngành: các công cụ cộng tác có thể là rủi ro bảo mật lớn tiếp theo