Video: Barriers and Benefits in Free Trade Agreements (November 2024)
Orodja za sodelovanje so postala zelo priljubljena pri vseh vrstah podjetij, saj omogočajo strategije, kot so virtualne ekipe in zaposlene tesno sodelujejo, ne glede na to, kako daleč so fizično narazen. Ne glede na to, ali gre za pripomoček, ki temelji na delovnem toku, kot je Asana, ali klepetalnica, kot je Slack, so ta orodja ustvarila tudi nove priložnosti za kibernetske kriminalce, ki želijo dostopati do najpomembnejših informacij vašega podjetja. Slabi akterji se lahko vnesejo v vašo programsko opremo za sodelovanje prek aplikacijskih programskih vmesnikov (API-jev) ali prek naključnih pooblastil, ki zasebne podatke puščajo zunaj vaše organizacije. Z drugimi besedami, tudi če jih gostijo drugje, orodja za sodelovanje morda še vedno postavljajo veliko varnostno luknjo v vaše omrežje.
Greg Arnette je direktor strategije platforme za varstvo podatkov v Campbellu, Barracuda Networks, s sedežem v Kaliforniji, ponudnik izdelkov za varovanje, mreženje in shranjevanje. Z Arnetom smo se pred kratkim usedli, da bi razpravljali o vrstah napadov, ki se lahko zgodijo prek storitev sodelovanja, in o tem, kako se lahko podjetja zaščitijo.
PCMag (PCM): orodja za sodelovanje vseh vrst zelo hitro sprejemajo vse vrste podjetij. Kateri so nekateri varnostni problemi, ki lahko izhajajo iz tega?
Greg Arnette (GA): Torej, preden se lotimo vrste ranljivosti, mislim, da je pomembno podati pregled nad dogajanjem v tem trenutku. Zgodi se več različnih trendov
Zdaj se ta trend povežite z naraščanjem API-jev in umetne inteligence. To ustvarja veliko dobrih stvari, pa tudi enako število slabih stvari. Medtem ko podjetja selijo svoje sisteme sodelovanja iz lokacij v lokalno
PCM: To so vse dobre stvari, seveda. Kje se torej začnejo težave?
GA: Ta ista tehnologija omogoča ljudem, ki želijo škodovati drugim, da izkoristijo te odprte API-je in te nove sisteme snemanja. Slabi akterji sveta izkoriščajo tudi novosti v oblaku in uporabo AI, strojnega učenja (ML) in poceni računalništva v oblaku za sponzoriranje napadov s temi API-ji. Iščejo ranljivosti in posnemajo vedenje uporabnikov, da bi lahko obšli znane obrambne in infiltrirane organizacije, pri čemer so uporabili, za kar so mislili, da so precej varne obrambe in da preprečijo slabe stvari.
To je nekakšna popolna nevihta podjetij, ki si želijo več udobja z možnostjo, da slabi akterji izkoristijo te API-je in vstopijo v te sisteme. V bistvu gre za dirko medsebojnega uničenja.
PCM: Navedite primer določene vrste napada. Ali bi zlonamerni igralec ustvaril na videz neškodljivo aplikacijo za program, kot je Slack, ki bi ga zaposleni zvabil na namestitev?
GA: Primer zlonamerne uporabe Slack API-ja je, da lahko razvijete tretjo aplikacijo Slack, ki lahko poveže vaš Slack račun s platformo za upravljanje odnosov s strankami (CRM), kot je Salesforce. Nekdo v podjetju lahko prenese in namesti aplikacijo, nato pa to trojansko aplikacijo Slack, ki se zdi na površini preprost priključek, lahko posameznik v podjetju zlahka pooblasti. Kar naenkrat imate zdaj tega malega bot, ki je sedel na nekem delovnem mestu, ki se lahko pogovarja s Slack in Salesforce in pušča podatke brez vednosti podjetja. In to je le en majhen primer. To lahko uporabite na skoraj vsaki platformi, ki ima odprt API.
V primeru AI ljudje na svetu, ki želijo delati škodljive stvari, uporabljajo AI, da bi ugotovili, kako izkoriščati sisteme, zbrati podatke in jih izpostaviti novinarjem in drugim. To bo povzročalo težave in vplivalo na volitve, vplivalo na gospodarstva, vplivalo na stabilnost poslovanja itd. To bi se lahko zgodilo na veliko načinov. To je lahko model ML, ki je usposobljen za iskanje točno določenih informacij ali pa bot, ki se zdi, da je resnična oseba, ki bi lahko zahtevala informacije od zaposlenih. Obstajajo različne vrste ranljivosti, ki jih ta orodja za sodelovanje odpirajo za organizacije.
Drugi trend, ki ga opažamo, so oddelki in skupine, ki kupujejo ali izvajajo rešitve, ki nenamerno povezujejo javne stvari z zasebnim omrežjem, ki ni v pristojnosti IT-oddelka. Odkar so bila ta orodja za sodelovanje sprejeta, so IT-oddelki imeli težave pri iskanju, kdo lahko dejansko namesti in zažene stvari v omrežju podjetja, da bi prepovedali tovrstne povezave. Če kateri koli zaposleni lahko doda ekipo podjetja Asana, aplikacijo, je to lahko katastrofalno.
PCM: Ti napadi so zagotovo strašljivi, vendar so to izjemno koristna orodja. Težko si je predstavljati, da se večina podjetij odpove tem aplikacijam, ko imajo dostop do te vrste ugodnosti. Kako naj se podjetja zaščitijo?
GA: To je popolnoma res; te aplikacije so tu, da ostanejo. Ugotovili so, da lahko v delovnem okolju pomagajo izboljšati življenje.
Obstaja nekaj stvari, ki jih… podjetja lahko storijo, da ostanejo varne. Prva je zagotavljanje, da se oddelek za informacijsko tehnologijo zaveda vseh nameščenih aplikacij in vseh teh drugih priključkov, ki so nameščeni v teh aplikacijah. Prepričajte se, da so jih pregledali ali pregledali s pregledovanjem oči in se prepričali, da v resnici niso napadi, podobni trojancem, ki so bili ustvarjeni zato, da bi koga prestrašili, da bi jih namestil.
Druga stvar, ki bi jo morali storiti kupci, je preverjanje varnosti in skladnosti standardov najboljše prakse. Obstaja odlično spletno mesto tretjih oseb, ki IT oddelkom pomaga pri preverjanju, imenovanem Enterpriseready.io. Lahko greste tja in si lahko ogledate, ali ima vse ustrezne kontrolnike, da zagotovite zelo varno delovno okolje. Torej gre za zasebnost, za zagotovitev, da je dovolj možnosti za zaklepanje kontrol, da imajo API-ji dostop do revizije in podobno
Poleg tega je treba omeniti, da ima veliko teh rešitev za sodelovanje nadzor nad dovoljenji za boj proti tej stvari. Dovoljenje lahko zaostrite, do katerih integracij lahko pridejo prek teh aplikacij in kdo jih nadzoruje. Če konfigurirate ta dovoljenja, IT prihrani veliko dela pri spremljanju nameščenih aplikacij.