Với việc sắp kết thúc năm 2021 và nhiều người đóng kế hoạch và ngân sách cho năm 2022, đã đến lúc chúng ta cần thực hiện một bản tóm tắt ngắn gọn về các thách thức An ninh SaaS phía trước.
Thách thức hàng đầu về tư thế bảo mật SaaS mà chúng ta thấy:
Sự lộn xộn của quản lý cấu hình sai
Tin tốt là nhiều doanh nghiệp hơn bao giờ hết đang sử dụng các ứng dụng SaaS như GitHub, Microsoft 365, Salesforce, Slack, SuccessFactors, Zoom và nhiều ứng dụng khác, để cho phép nhân viên duy trì năng suất trong những hoàn cảnh khó khăn nhất. Đối với tin xấu, nhiều công ty đang gặp khó khăn trong việc giải quyết các rủi ro bảo mật luôn thay đổi của mỗi ứng dụng.
Thử thách này bắt đầu với một phép tính sai đơn giản – các doanh nghiệp đang giao nhiệm vụ cho các nhóm bảo mật để đảm bảo rằng cấu hình bảo mật cho từng ứng dụng được đặt chính xác.
Mặc dù đó có vẻ là lựa chọn hợp lý, nhưng các ứng dụng này giống như những bông tuyết, không có hai ứng dụng nào giống nhau, bao gồm cả các cài đặt và cấu hình cụ thể của chúng. Điều này càng trở nên trầm trọng hơn bởi môi trường SaaS chứa hàng trăm ứng dụng. Thêm tất cả và những gì còn lại là một gánh nặng phi thực tế đang được đặt lên vai các đội an ninh.
Các nhóm này không có khả năng tính toán siêu phàm để có thể giám sát hàng nghìn cấu hình và quyền của người dùng hàng ngày nhằm bảo vệ ngăn xếp ứng dụng SaaS của tổ chức, nếu không có giải pháp Quản lý tư thế bảo mật SaaS (SSPM).
Người dùng, Người dùng đặc quyền ở mọi nơi
Người ta chỉ phải xem xét nhân viên điển hình, chưa được đào tạo về các biện pháp bảo mật và cách thức truy cập hoặc đặc quyền của họ làm tăng nguy cơ dữ liệu nhạy cảm bị đánh cắp, bị lộ hoặc bị xâm phạm. Sự dễ dàng mà các ứng dụng SaaS có thể được triển khai và áp dụng là rất đáng chú ý – và với các nhân viên làm việc ở khắp mọi nơi, nhu cầu tăng cường quản trị để có quyền truy cập đặc quyền là rất rõ ràng.
Điều này đã xảy ra trong một thời gian dài; sự thay đổi trong môi trường làm việc đã đẩy nhanh hơn nữa quá trình này, tuy nhiên việc áp dụng SaaS đã có cơ sở trong nhiều năm. Các tổ chức ngày nay cần khả năng giảm thiểu rủi ro do truy cập quá đặc quyền của người dùng và hợp lý hóa các đánh giá kiểm tra quyền truy cập từ người dùng đến ứng dụng bằng cách có được khả năng hiển thị tổng hợp về tài khoản, quyền và các hoạt động đặc quyền của một người trên sản phẩm SaaS của họ.
Ransomware thông qua SaaS
Khi các tác nhân đe dọa quyết định nhắm mục tiêu vào các ứng dụng SaaS của bạn, chúng có thể sử dụng các phương pháp từ cơ bản hơn đến phức tạp hơn. Tương tự như những gì Kevin Mitnick trong video RansomCloud của anh ấy , một dòng truyền thống của cuộc tấn công tài khoản email doanh nghiệp thông qua ứng dụng SaaS theo mô hình sau:
- Tội phạm mạng gửi email lừa đảo ứng dụng OAuth.
- Người dùng nhấp vào liên kết.
- Người dùng đăng nhập vào tài khoản của họ.
- Ứng dụng yêu cầu người dùng cho phép truy cập để đọc email và các chức năng khác.
- Người dùng nhấp vào “chấp nhận”.
- Điều này tạo ra mã thông báo OAuth được gửi trực tiếp đến tội phạm mạng.
- Mã thông báo OAuth cung cấp cho tội phạm mạng quyền kiểm soát đối với email hoặc ổ đĩa dựa trên đám mây, v.v. (dựa trên phạm vi quyền truy cập đã được cấp).
- Tội phạm mạng sử dụng OAuth để truy cập email hoặc ổ đĩa, v.v. và mã hóa nó.
- Lần tới khi người dùng đăng nhập vào email hoặc drive, v.v., họ sẽ thấy thông tin của họ được mã hóa. Cuộc tấn công ransomware đã được triển khai.
- Người dùng nhận được thông báo rằng email của họ đã được mã hóa và họ cần trả tiền để lấy lại quyền truy cập.
Đây là một kiểu tấn công cụ thể thông qua SaaS. Tuy nhiên, các cuộc tấn công độc hại khác thông qua các ứng dụng OAuth có thể xảy ra trong môi trường của tổ chức.
Fanpage: Trí Việt JSC (Theo Thehackernews)