Lar O negócio Visão do setor: ferramentas de colaboração podem ser o próximo grande risco de segurança

Visão do setor: ferramentas de colaboração podem ser o próximo grande risco de segurança

Vídeo: Diagrama de Ishikawa (Ferramenta da Qualidade): Teoria + Exemplo Prático (Outubro 2024)

Vídeo: Diagrama de Ishikawa (Ferramenta da Qualidade): Teoria + Exemplo Prático (Outubro 2024)
Anonim

As ferramentas de colaboração tornaram-se extremamente populares em todos os tipos de empresas, pois permitem estratégias como equipes virtuais e mantêm os funcionários trabalhando juntos, independentemente da distância física entre eles. Mas, seja um utilitário baseado no fluxo de trabalho, como o Asana, ou um aplicativo orientado a bate-papo, como o Slack, essas ferramentas também criaram novas oportunidades para os cibercriminosos que desejam acessar as informações mais vitais da sua empresa. Atores ruins podem se infiltrar no seu software de colaboração por meio de interfaces de programação de aplicativos (APIs) ou autorizações acidentais que vazam informações privadas fora da sua organização. Em outras palavras, mesmo que eles estejam sendo hospedados em outro lugar, suas ferramentas de colaboração ainda podem estar criando uma enorme falha de segurança na sua rede.

Greg Arnette é o diretor de estratégia da plataforma de proteção de dados da Barracuda Networks, com sede em Campbell, Califórnia, um fornecedor de produtos de segurança, redes e armazenamento. Recentemente, conversamos com Arnette para discutir o tipo de ataques que poderiam ocorrer por meio de serviços de colaboração e como as empresas podem se proteger.

PCMag (PCM): Ferramentas de colaboração de todos os tipos estão sendo adotadas em um ritmo bastante rápido por todos os tipos de empresas. Quais são alguns dos problemas relacionados à segurança que podem surgir com isso?

Greg Arnette (GA): Então, antes de abordarmos o tipo de vulnerabilidades envolvidas, acho importante dar uma visão geral do que está acontecendo no momento. Há várias tendências diferentes acontecendo por aí colaboração e como ela se relaciona com o que estamos vendo hoje, com sistemas vulneráveis ​​a ataques que comprometem as pessoas.

Uma das tendências é essa migração maciça de serviços de colaboração local, movendo-se para alternativas na nuvem. Com essa migração, você aumenta o uso de sistemas de e-mail e mensagens em tempo real, como Slack e Facebook Workplace e mais ou menos uma dúzia de plataformas diferentes que estão ganhando popularidade juntamente com do o email. Com essa migração, as empresas estão economizando dinheiro e simplificando sua infraestrutura de TI interna. O Microsoft Office 365, o Google G Suite e o Slack estão se tornando o sistema de registro em muitas organizações. Isso provavelmente continuará a acontecer nos próximos cinco anos, até que eu ache que haverá uma grande mudança para as pessoas que fazem coisas na nuvem, em vez de qualquer coisa no local.

Agora, junte essa tendência com o aumento das APIs e da inteligência artificial. Isso está criando muitas coisas boas, mas também um número igual de coisas ruins. À medida que as empresas migram seus sistemas de colaboração no local para nuvem , eles estão usando esses novos tipos de sistemas. Uma integração pode estar integrando um serviço de gerenciamento de identidades ao Microsoft Office 365, para que você possa obter logon único. Ou você pode integrar um serviço de telefonia ao sistema de e-mail para que o calendário possa adicionar um número de ponte ao próximo convite da reunião.

PCM: Essas são todas as coisas boas, é claro. Então, onde os problemas começam?

GA: Essa mesma tecnologia está permitindo que as pessoas que desejam prejudicar outras pessoas tirem proveito dessas APIs abertas e desses novos sistemas de registro. Os maus atores do mundo também estão aproveitando as inovações na nuvem e usando IA, aprendizado de máquina (ML) e computação em nuvem barata para patrocinar ataques com essas APIs. Eles estão procurando vulnerabilidades e imitando o comportamento do usuário para que possam contornar as defesas conhecidas e se infiltrar nas organizações usando o que se pensava serem defesas bastante seguras e manter as coisas ruins fora.

Portanto, é uma tempestade perfeita de empresas que desejam mais comodidade, com a capacidade de maus atores de alavancar essas APIs e entrar nesses sistemas. É uma corrida de destruição mutuamente garantida, basicamente.

PCM: dê um exemplo de um tipo específico de ataque. Um ator mal-intencionado criaria um aplicativo aparentemente inofensivo para um programa como o Slack que um funcionário seria enganado a instalar?

GA: Um exemplo de uso mal-intencionado da API do Slack é que você pode desenvolver um aplicativo Slack de terceiros que possa conectar sua conta do Slack a uma plataforma de gerenciamento de relacionamento com clientes (CRM) como o Salesforce. Alguém em uma empresa poderia baixar e instalar o aplicativo, e então esse aplicativo de trojan Slack - que parece na superfície um simples conector - pode ser facilmente autorizado por um indivíduo da empresa. De repente, agora você tem esse pequeno bot que está na estação de trabalho de alguém que pode conversar com o Slack e o Salesforce e vazar dados sem o conhecimento da empresa. E esse é apenas um pequeno exemplo. Você pode aplicar isso a praticamente qualquer plataforma que tenha uma API aberta.

No caso da IA, as pessoas no mundo que querem fazer coisas prejudiciais estão usando a IA para descobrir como explorar sistemas, coletar dados e expô-los a jornalistas e outros. Isso deve causar problemas e afetar eleições, afetar economias, afetar a estabilidade dos negócios e assim por diante. Isso pode acontecer de várias maneiras. Pode ser um modelo de ML treinado para procurar informações específicas ou um bot que parece ser uma pessoa real que pode solicitar as informações dos funcionários. Existem todos os tipos de vulnerabilidades que essas ferramentas de colaboração abrem para as organizações.

Outra tendência que vemos são os departamentos e equipes que adquirem ou implementam soluções que conectam inadvertidamente coisas públicas à rede privada que está fora do alcance do departamento de TI. Desde que essas ferramentas de colaboração foram adotadas, os departamentos de TI têm enfrentado problemas para tentar bloquear quem realmente pode instalar e executar as coisas na rede da empresa, a fim de proibir esse tipo de conexão. Se algum funcionário tiver permissão para adicionar um aplicativo à equipe da empresa Asana, isso poderá ser desastroso.

PCM: Esses ataques são assustadores, com certeza, mas são ferramentas extremamente úteis. É difícil imaginar a maioria das empresas desistindo desses aplicativos depois de terem acesso a esse tipo de conveniência. Como as empresas devem se manter seguras?

GA: Isso é absolutamente verdade; esses aplicativos estão aqui para ficar. Eles estabeleceram que podem ajudar a melhorar a vida em um ambiente de trabalho.

Há algumas coisas que… as empresas podem fazer para permanecerem seguras. A primeira é garantir que o departamento de TI esteja ciente de todos os aplicativos instalados e de todos esses conectores de terceiros instalados nesses aplicativos. Verifique se eles foram revisados ​​ou examinados pelos olhos examinadores para garantir que não sejam realmente ataques de Trojan criados para assustar alguém a instalá-los.

A segunda coisa que os clientes devem fazer é verificar os padrões de boas práticas de segurança e conformidade de seus fornecedores. Existe um ótimo site de terceiros que ajuda os departamentos de TI a realizar a verificação, chamada Enterpriseready.io. Você pode ir até lá e verificar se ele possui todos os controles corretos para garantir um ambiente operacional altamente seguro. Portanto, trata-se de privacidade, garantindo que haja uma capacidade suficiente para bloquear controles, que APIs tenham acesso a auditoria e esse tipo de coisa, para que possamos estar melhor vigilantes.

Além disso, vale a pena notar que muitas dessas soluções de colaboração têm controles de permissões para combater esse tipo exato de coisa. Você pode restringir as permissões sobre quais integrações podem ser fornecidas por esses aplicativos e quem as controla. Se você configurar essas permissões, poupará à TI muito do trabalho de monitorar quais aplicativos estão instalados.

Visão do setor: ferramentas de colaboração podem ser o próximo grande risco de segurança