Video: Prevención sector Industria: Protección de las máquinas (Noviembre 2024)
Las herramientas de colaboración se han vuelto muy populares entre todo tipo de empresas porque permiten estrategias como equipos virtuales y mantienen a los empleados trabajando estrechamente juntos sin importar cuán separados estén físicamente. Pero ya sea una utilidad basada en el flujo de trabajo como Asana o una aplicación orientada al chat como Slack, estas herramientas también han creado nuevas oportunidades para los ciberdelincuentes que buscan acceder a la información más vital de su empresa. Los malos actores pueden infiltrarse en su software de colaboración a través de interfaces de programación de aplicaciones (API) o mediante autorizaciones accidentales que filtran información privada fuera de su organización. En otras palabras, incluso si se alojan en otro lugar, sus herramientas de colaboración podrían estar poniendo un gran agujero de seguridad en su red.
Greg Arnette es el Director de Estrategia de Plataforma de Protección de Datos en Barracuda Networks, con sede en Campbell, California, un proveedor de productos de seguridad, redes y almacenamiento. Recientemente nos reunimos con Arnette para discutir el tipo de ataques que podrían ocurrir a través de los servicios de colaboración y cómo las empresas pueden protegerse.
PCMag (PCM): todo tipo de empresas están adoptando herramientas de colaboración de todo tipo a un ritmo bastante rápido. ¿Cuáles son algunos de los problemas relacionados con la seguridad que pueden surgir de esto?
Greg Arnette (GA): Entonces, antes de entrar en el tipo de vulnerabilidades involucradas, creo que es importante dar una visión general de lo que está sucediendo en este momento. Hay una serie de tendencias diferentes sucediendo
Ahora, combine esa tendencia con el aumento de las API y la inteligencia artificial. Eso está creando muchas cosas buenas pero también un número igual de cosas malas. A medida que las empresas migran sus sistemas de colaboración de local a
PCM: Todas estas son cosas buenas, por supuesto. Entonces, ¿dónde comienzan los problemas?
GA: Esta misma tecnología está permitiendo que las personas que quieren hacer daño a otros aprovechen estas API abiertas y estos nuevos sistemas de registro. Los malos actores del mundo también están aprovechando las innovaciones en la nube y utilizando IA, aprendizaje automático (ML) y computación en la nube barata para patrocinar ataques con estas API. Buscan vulnerabilidades e imitan el comportamiento de los usuarios para poder sortear las defensas conocidas e infiltrarse en las organizaciones utilizando lo que se pensaba que eran defensas bastante seguras y para mantener alejadas las cosas malas.
Entonces, es una tormenta perfecta para las empresas que desean mayor comodidad con la capacidad de los malos actores de aprovechar estas API e ingresar a esos sistemas. Es una carrera de destrucción mutuamente segura, básicamente.
PCM: Danos un ejemplo de un tipo específico de ataque. ¿Crearía un actor malicioso una aplicación aparentemente inofensiva para un programa como Slack que engañaría a un empleado para que lo instale?
GA: Un ejemplo de uso malicioso de la API de Slack es que puede desarrollar una aplicación de Slack de terceros que puede conectar su cuenta de Slack con una plataforma de gestión de relaciones con los clientes (CRM) como Salesforce. Alguien en una empresa podría descargar e instalar la aplicación, y luego esta aplicación troyana Slack, que en la superficie parece ser un conector simple, puede ser autorizada fácilmente por un individuo en la empresa. De repente, ahora tiene este pequeño bot que está sentado en la estación de trabajo de alguien que puede hablar con Slack y Salesforce y filtrar datos sin el conocimiento de la compañía. Y ese es solo un pequeño ejemplo. Puede aplicar esto a prácticamente cualquier plataforma que tenga una API abierta.
En el caso de la IA, las personas en el mundo que quieren hacer cosas dañinas están usando la IA para descubrir cómo explotar sistemas, recopilar datos y exponerlos a periodistas y otros. Esto es para causar problemas y afectar las elecciones, afectar las economías, afectar la estabilidad empresarial, etc. Esto podría suceder de muchas maneras. Podría ser un modelo de ML que esté capacitado para buscar información específica o un bot que parece ser una persona real que podría solicitar la información de los empleados. Hay todo tipo de vulnerabilidades que estas herramientas de colaboración abren para las organizaciones.
Otra tendencia que vemos es que los departamentos y equipos compran o implementan soluciones que conectan inadvertidamente cosas públicas a la red privada que está fuera del alcance del departamento de TI. Desde que se adoptaron estas herramientas de colaboración, los departamentos de TI han tenido problemas para tratar de bloquear quién puede realmente instalar y ejecutar cosas en la red de la compañía para prohibir que ocurran este tipo de conexiones. Si a algún empleado se le permite agregar una aplicación para el equipo de Asana de la compañía, puede ser desastroso.
PCM: Estos ataques dan miedo, claro, pero son herramientas extremadamente útiles. Es difícil imaginar que la mayoría de las empresas renuncien a estas aplicaciones una vez que hayan tenido acceso a este tipo de conveniencia. ¿Cómo deben mantenerse seguras las empresas?
GA: Eso es absolutamente cierto; Estas aplicaciones están aquí para quedarse. Han establecido que pueden ayudar a mejorar la vida en un entorno laboral.
Hay un par de cosas que… las empresas pueden hacer para mantenerse seguras. El primero es garantizar que el departamento de TI conozca todas las aplicaciones que están instaladas y todos estos conectores de terceros que están instalados en estas aplicaciones. Asegúrese de que hayan sido revisados o examinados mediante el escrutinio de los ojos para asegurarse de que en realidad no sean ataques tipo troyano creados para asustar a alguien para que los instale.
La segunda cosa que los clientes deberían hacer es examinar los estándares de mejores prácticas de seguridad y cumplimiento de sus proveedores. Hay un excelente sitio web de terceros que ayuda a los departamentos de TI a realizar esa investigación llamada Enterpriseready.io. Puede ir allí y puede verificar y ver si tiene todos los controles correctos para garantizar un entorno operativo altamente seguro. Por lo tanto, se trata de privacidad, asegurando que haya una capacidad suficiente para bloquear los controles, que las API tengan acceso de auditoría y ese tipo de
Además de eso, vale la pena señalar que muchas de estas soluciones de colaboración tienen controles de permisos para luchar contra este tipo de cosas. Puede ajustar los permisos sobre qué integraciones pueden venir a través de estas aplicaciones y quién las controla. Si configura estos permisos, le ahorra a TI mucho trabajo de tener que monitorear qué aplicaciones están instaladas.