2022年三大SaaS安全威脅

安全頻道發表於2022-03-29

以下是我們所看到的三大SaaS安全態勢挑戰。


—、混亂的錯誤配置管理


有一個好訊息和一個壞訊息。好訊息是,越來越多的企業正在使用諸如GitHub、Microsoft 365、Salesforce、Slack、SuccessFactors、Zoom等SaaS應用程式,使員工能夠在最具挑戰性的環境下,依然保持生產力。而壞訊息是,許多公司都難以充分應對不斷變化的應用程式安全風險。


這一挑戰源於一個簡單的誤判——企業命令安全團隊,要確保每個應用程式的安全配置都被設定正確。


雖然,這個選擇看起來很符合邏輯,但正如“沒有兩片雪花是相同的”那樣,每一個應用程式的都是獨特的,其配置也同樣如此。並且,SaaS環境中包含了數百個應用程式,這更是加劇了挑戰。所有這些加起來,這個不切實際的負擔,落在了安全團隊的肩上。


在沒有SaaS安全態勢管理(SSPM)解決方案的情況下,這些團隊沒有超人般的的計算能力,無法每天監控成百上千的配置和使用者許可權,來保護組織的SaaS 應用程式堆疊。


二、使用者!隨處可見的特權使用者


我們只需要考慮沒有經過安全措施培訓的典型僱員,以及他們的訪問或特權會如何增加敏感資料被盜、暴露或洩露的風險。SaaS應用程式的部署和採用非常容易。並且由於員工在各地工作,所以非常需要加強對特權訪問的治理。


這一需求已經存在了不少時間,而工作環境的變化進一步加快了這一程式。多年以來,SaaS的應用不斷取得進展。如今,企業需要獲得個人帳戶、許可權以及跨其SaaS資產特權活動的統一可視性,來降低過度特權使用者訪問帶來的風險,並簡化使用者訪問應用程式的稽核。


三、透過SaaS進行勒索的軟體


當不法分子打算攻擊你的SaaS應用程式時,他們會使用更基本,更復雜的方法。正如Kevin Mitnick 在他的“勒索雲”影片中所說的那樣, 透過SaaS應用程式攻擊商業電子郵件帳戶的傳統路線遵循以下方式:


  1. 網路不法分子傳送包含OAuth應用程式的釣魚郵件

  2. 使用者點選該連結

  3. 使用者登入自己的帳戶

  4. 應用程式請求使用者允許訪問閱讀電子郵件和其他功能

  5. 使用者點選“接受”

  6. 這會建立一個OAuth令牌,直接傳送給網路不法分子。

  7. OAuth令牌使網路不法分子能夠控制基於雲的電子郵件或驅動器等。   (取決於所獲取許可權的範圍)

  8. 不法分子透過 OAuth來訪問電子郵件或者驅動等,並將其加密。

  9. 使用者再次登入到他們的郵箱和驅動時,就會發現自己的資訊已被加密。勒索軟體生效了。

10. 使用者收到勒索資訊:他們的資訊已被加密,必須透過付錢來恢復許可權。


這是一種透過SaaS來進行攻擊的特定型別。然而,透過 OAuth應用程式的其他惡意攻擊也可能發生在企業環境中。


最後的想法


2021年,Gartner將該領域命名為“組成Gartner雲安全技術成熟度模型的四項必備技術”之一。


透過 SaaS安全態勢管理(SSPM)平臺,你能夠防止此類攻擊,並且可以自動執行優先順序排序和修復過程,以解決任何配置錯誤問題。


數世點評

經過多年來的發展,SaaS逐漸被運用於各大企業,不但降低了成本,也方便了軟體的維護。由於SaaS的資料和服務均部署在雲端,所以使用者可以打破空間的限制,隨時隨地地透過瀏覽器來辦公。但這同時也帶來了更多的安全隱患。提高效率和便利的同時,我們更要把安全放在首位,否則只會得不償失。

來自 “ 數世諮詢 ”, 原文作者:茉泠;原文連結:https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247492472&idx=1&sn=a24018,如有侵權,請聯絡管理員刪除。

相關文章