Video: Gestione e Sicurezza del dato: il punto di vista di un player internazionale (Novembre 2024)
Gli strumenti di collaborazione sono diventati molto popolari in tutti i tipi di aziende perché abilitano strategie come team virtuali e mantengono i dipendenti in stretta collaborazione, indipendentemente dalla distanza fisica tra loro. Che si tratti di un'utilità basata sul flusso di lavoro come Asana o di un'app orientata alla chat come Slack, questi strumenti hanno anche creato nuove opportunità per i criminali informatici che desiderano accedere alle informazioni più importanti della tua azienda. I cattivi attori possono infiltrarsi nel software di collaborazione attraverso le interfacce di programmazione delle applicazioni (API) o attraverso autorizzazioni accidentali che perdono informazioni private al di fuori dell'organizzazione. In altre parole, anche se vengono ospitati altrove, i tuoi strumenti di collaborazione potrebbero comunque creare un enorme buco nella sicurezza della tua rete.
Greg Arnette è il direttore della strategia di protezione dei dati della piattaforma presso Campbell, Barracuda Networks, con sede in California, un fornitore di prodotti per la sicurezza, la rete e lo storage. Di recente ci siamo incontrati con Arnette per discutere il tipo di attacchi che potrebbero verificarsi attraverso i servizi di collaborazione e come le aziende possono proteggersi.
PCMag (PCM): strumenti di collaborazione di ogni tipo vengono adottati a un ritmo piuttosto rapido da tutti i tipi di aziende. Quali sono alcuni dei problemi di sicurezza che possono derivare da questo?
Greg Arnette (GA): Quindi, prima di entrare nel tipo di vulnerabilità coinvolte, penso che sia importante fornire una panoramica di ciò che sta accadendo in questo momento. Sono in corso diverse tendenze
Ora, abbina questa tendenza con l'ascesa di API e intelligenza artificiale. Ciò sta creando molte cose buone ma anche un numero uguale di cose cattive. Mentre le aziende migrano i loro sistemi di collaborazione da locali a
PCM: Queste sono tutte cose buone, ovviamente. Quindi dove iniziano i problemi?
GA: Questa stessa tecnologia sta permettendo alle persone che vogliono fare del male ad altri di trarre vantaggio da queste API aperte e da questi nuovi sistemi di registrazione. I cattivi attori del mondo stanno anche approfittando delle innovazioni nel cloud e usando AI, machine learning (ML) e cloud computing a basso costo per sponsorizzare attacchi con queste API. Stanno cercando vulnerabilità e imitando il comportamento degli utenti in modo che possano aggirare le difese conosciute e infiltrarsi nelle organizzazioni usando quelle che si pensava fossero difese abbastanza sicure e per tenere fuori le cose cattive.
Quindi è una specie di tempesta perfetta di aziende che desiderano maggiore praticità con la possibilità per i cattivi attori di sfruttare queste API e entrare in quei sistemi. Fondamentalmente è una corsa alla distruzione reciprocamente assicurata.
PCM: forniscici un esempio di un tipo specifico di attacco. Un attore malintenzionato creerebbe un'app apparentemente innocua per un programma come Slack che un dipendente sarebbe ingannato nell'installazione?
GA: Un esempio di un utilizzo dannoso dell'API Slack è che puoi sviluppare un'app Slack di terze parti in grado di collegare il tuo account Slack con una piattaforma di gestione delle relazioni con i clienti (CRM) come Salesforce. Qualcuno in un'azienda potrebbe scaricare e installare l'app, quindi questa app trojan Slack - che appare in superficie come un semplice connettore - può essere facilmente autorizzata da un individuo dell'azienda. All'improvviso, ora hai questo piccolo robot che si trova sulla workstation di qualcuno in grado di parlare sia con Slack che con Salesforce e divulgare i dati a insaputa dell'azienda. E questo è solo un piccolo esempio. Puoi applicarlo praticamente a qualsiasi piattaforma che abbia un'API aperta.
Nel caso dell'IA, le persone là fuori nel mondo che vogliono fare cose dannose stanno usando l'IA per capire come sfruttare i sistemi, raccogliere dati ed esporli a giornalisti e altri. Questo per causare problemi e influire sulle elezioni, influenzare le economie, influire sulla stabilità delle imprese e così via. Questo potrebbe accadere in molti modi. Potrebbe essere un modello ML addestrato a cercare informazioni specifiche o un bot che sembra essere una persona reale in grado di sollecitare le informazioni dai dipendenti. Esistono tutti i tipi di vulnerabilità che questi strumenti di collaborazione aprono alle organizzazioni.
Un'altra tendenza che vediamo sono i dipartimenti e i team che acquistano o implementano soluzioni che collegano inavvertitamente cose pubbliche alla rete privata che è al di fuori del reparto IT. Da quando sono stati adottati questi strumenti di collaborazione, i dipartimenti IT hanno avuto problemi nel tentativo di bloccare chi può effettivamente installare ed eseguire le cose nella rete aziendale al fine di proibire questo tipo di connessioni. Se a qualsiasi dipendente è consentito aggiungere un'app al team Asana dell'azienda, può essere disastroso.
PCM: Questi attacchi sono spaventosi, certo, ma sono strumenti estremamente utili. È difficile immaginare che la maggior parte delle aziende rinuncia a queste app dopo aver avuto accesso a questo tipo di comodità. In che modo le aziende dovrebbero proteggersi?
GA: È assolutamente vero; queste app sono qui per restare. Hanno stabilito che possono aiutare a migliorare la vita in un ambiente di lavoro.
Ci sono un paio di cose che… le aziende possono fare per restare al sicuro. Il primo è garantire che il reparto IT sia a conoscenza di tutte le app installate e di tutti questi connettori di terze parti installati in queste app. Assicurati che siano stati esaminati o controllati scrutando gli occhi per assicurarsi che non siano in realtà attacchi simili a Trojan creati per spaventare qualcuno nell'installarli.
La seconda cosa che i clienti dovrebbero fare è controllare gli standard di best practice per la sicurezza e la conformità dei fornitori. Esiste un ottimo sito Web di terze parti che aiuta i dipartimenti IT a fare quel controllo chiamato Enterpriseready.io. Puoi andare lì e puoi controllare e vedere se ha tutti i controlli giusti in atto per garantire un ambiente operativo altamente sicuro. Quindi si tratta di privacy, garantendo che ci sia una capacità sufficiente per bloccare i controlli, che le API abbiano accesso al controllo e quel tipo di
Inoltre, vale la pena notare che molte di queste soluzioni di collaborazione dispongono di controlli delle autorizzazioni per combattere questo tipo esatto di cose. Puoi restringere le autorizzazioni su quali integrazioni possono arrivare attraverso queste app e chi le controlla. Se si configurano queste autorizzazioni, si risparmia all'IT gran parte del lavoro di dover monitorare quali app sono installate.