O grande hack BizApp: riscos cibernéticos em seus aplicativos de negócios diários

Views: 272
0 0
Read Time:4 Minute, 34 Second

Leia algumas das manchetes de segurança cibernética e você notará uma tendência: elas envolvem cada vez mais aplicativos de negócios.

Por exemplo, a ferramenta de e-mail Mailchimp diz que invasores invadiram suas contas de clientes por meio de uma “ferramenta interna”. O software de automação de marketing HubSpot se infiltrou . A carteira de senha corporativa Okta foi comprometida . A ferramenta de gerenciamento de projetos Jira fez uma atualização que acidentalmente expôs as informações privadas de clientes como Google e NASA.

Essa é uma das mais novas frentes de cibersegurança: suas ferramentas internas.

É lógico que atores mal-intencionados se intrometam aqui em seguida, ou que os funcionários acidentalmente deixem as portas abertas. A organização média agora tem 843 aplicativos SaaS e depende cada vez mais deles para executar suas operações principais. Eu estava curioso sobre o que os administradores podem fazer para manter esses aplicativos seguros, então entrevistei um antigo colega, Misha Seltzer, CTO e cofundador da Atmosec, que trabalha nesse espaço.

Por que os aplicativos de negócios são particularmente vulneráveis

Os usuários de aplicativos de negócios tendem a não pensar em segurança e conformidade. Em parte, porque esse não é o trabalho deles, diz Misha. Eles já estão bastante ocupados. E, em parte, é porque essas equipes tentam comprar seus sistemas fora do alcance da TI.

Enquanto isso, os próprios aplicativos são projetados para serem fáceis de iniciar e integrar. Você pode lançar muitos deles sem cartão de crédito. E os usuários geralmente podem integrar esse software com alguns de seus sistemas de registro mais vitais, como CRM, ERP, sistema de suporte e gerenciamento de capital humano (HCM) com apenas um clique.

Isso vale para a maioria dos aplicativos oferecidos nas lojas de aplicativos desses grandes fornecedores. Misha ressalta que os usuários do Salesforce podem “conectar” um aplicativo do Salesforce AppExchange sem realmente instalá-lo . Isso significa que não há escrutínio, ele pode acessar os dados do seu cliente e suas atividades são registradas no perfil do usuário, dificultando o rastreamento.

Então, essa é a primeira questão. É muito fácil conectar aplicativos novos e potencialmente inseguros aos seus aplicativos principais. A segunda questão é que a maioria desses sistemas não foi projetada para que os administradores observem o que acontece dentro deles.

Por exemplo:

  • O Salesforce oferece muitas ferramentas maravilhosas de DevOps, mas nenhuma maneira nativa de rastrear aplicativos integrados, estender chaves de API ou comparar organizações para detectar alterações suspeitas.
  • O changelog do NetSuite não fornece detalhes sobre quem mudou o quê — apenas que algo mudou, dificultando a auditoria.
  • O changelog do Jira é igualmente escasso, e o Jira geralmente é integrado ao Zendesk, PagerDuty e Slack, que contêm dados confidenciais.

Isso dificulta saber o que está configurado, quais aplicativos têm acesso a quais dados e quem esteve em seus sistemas.

O que você pode fazer sobre isso

A melhor defesa é uma defesa automática, diz Misha, então converse com sua equipe de segurança cibernética sobre como eles podem implementar o monitoramento de seus aplicativos de negócios em seus planos existentes. Mas, para total conscientização e cobertura, eles também precisarão de uma visão mais profunda do que está acontecendo dentro e entre esses aplicativos do que o que essas ferramentas fornecem nativamente. Você precisará criar ou comprar ferramentas que possam ajudá-lo a:

  • Identifique seus riscos:  você precisará visualizar tudo o que está configurado em cada aplicativo, salvar instantâneos a tempo e comparar esses instantâneos. Se uma ferramenta pode dizer a diferença entre a configuração de ontem e a de hoje, você pode ver quem fez o quê e detectar intrusões ou o potencial de intrusões.
  • Sonde, monitore e analise vulnerabilidades:  você precisa de uma maneira de definir alertas para alterações em suas configurações mais confidenciais. Eles precisarão ir além das ferramentas tradicionais de gerenciamento de postura de segurança SaaS (SSPM), que tendem a monitorar apenas um aplicativo por vez ou fornecer apenas recomendações de rotina. Se algo se conectar ao Salesforce ou Zendesk e alterar um fluxo de trabalho importante, você precisa saber.
  • Desenvolva um plano de resposta:  adote uma ferramenta semelhante ao Git que permita ” versão ” de seus aplicativos de negócios para armazenar estados anteriores aos quais você pode reverter. Ele não corrigirá todas as intrusões e poderá fazer com que você perca metadados, mas é uma primeira linha eficaz de correção.
  • Mantenha a higiene de segurança do SaaS:  nomeie alguém da equipe para manter suas organizações atualizadas, desativando usuários e integrações desnecessárias e garantindo que as configurações de segurança que foram desativadas sejam reativadas – por exemplo, se alguém desabilitar a criptografia ou TLS para configurar um webhook, verifique se ele foi reativado.

Se você conseguir juntar tudo isso, poderá começar a identificar áreas em que agentes mal-intencionados podem entrar – como por meio dos webhooks do Slack , como Misha aponta.

Seu papel na segurança do sistema de negócios

Não cabe apenas aos administradores proteger esses sistemas, mas você pode desempenhar um papel importante no bloqueio de algumas das portas abertas óbvias. E quanto melhor você for capaz de ver esses sistemas – uma tarefa que eles nem sempre são construídos nativamente para permitir – melhor você saberá se alguém invadiu um aplicativo de negócios.

FONTE: DARK READING

POSTS RELACIONADOS