Le 3 principali minacce alla sicurezza SaaS per il 2022

sicurezza-saas-2022
Condividi:

Con il 2021 che volge al termine e molti che chiudono i loro piani e budget per il 2022, è giunto il momento di fare un breve riepilogo delle sfide alla sicurezza Software as a Service all’orizzonte.

Ecco le 3 principali sfide per la postura di sicurezza SaaS così come le vediamo.

1. Il caos della gestione degli errori di configurazione

La buona notizia è che sempre più aziende utilizzano app SaaS come GitHub, Microsoft 365, Salesforce, Slack, SuccessFactors, Zoom e molte altre, per consentire ai dipendenti di mantenere la produttività nelle circostanze più difficili. Per quanto riguarda le cattive notizie, molte aziende hanno difficoltà ad affrontare adeguatamente i rischi per la sicurezza in continua evoluzione di ciascuna app.

Questa sfida inizia con un semplice errore di calcolo: le aziende incaricano i team IT e cyber security di garantire che le configurazioni di sicurezza per ogni app siano impostate correttamente.

Sebbene possa sembrare la scelta logica, queste app sono come i fiocchi di neve, non ce ne sono due uguali, comprese le loro impostazioni e configurazioni specifiche. Ciò è aggravato dagli ambienti SaaS che contengono centinaia di app. Ciò che resta è quindi un onere irrealistico messo sulle spalle dei team di IT.

Questi team non hanno la potenza di calcolo sovrumana per essere in grado di monitorare migliaia di configurazioni e autorizzazioni utente ogni giorno per proteggere lo stack di app SaaS dell’organizzazione, senza una soluzione di Sicurezza Informatica Gestita.

2. Utenti, utenti privilegiati ovunque

Basta considerare il tipico dipendente non addestrato alle misure di sicurezza, e come il suo accesso o i suoi privilegi aumentino il rischio che i dati sensibili vengano rubati, esposti o compromessi. La facilità con cui le app SaaS possono essere implementate e adottate è notevole e, con i dipendenti che lavorano ovunque, la necessità di una governance rafforzata per l’accesso privilegiato è chiara.

L’adozione di SaaS sta guadagnando terreno da anni. Le organizzazioni attuali hanno bisogno della capacità di ridurre i rischi causati dall’accesso utente con privilegi eccessivi e di semplificare le revisioni di controllo dell’accesso utente-app ottenendo una visibilità consolidata degli account, delle autorizzazioni e delle attività privilegiate di una persona in tutta la loro proprietà SaaS.

3) Ransomware tramite SaaS

Quando gli autori delle minacce decidono di prendere di mira le applicazioni SaaS, possono utilizzare metodi più basilari o più sofisticati. Simile a quello che Kevin Mitnick nel suo video RansomCloud, una linea tradizionale di un attacco di account di posta elettronica aziendale tramite un’applicazione SaaS segue questo schema:

  • Il criminale informatico invia un’e-mail di phishing dell’applicazione OAuth (OAuth: protocollo che consente l’emissione di un token di accesso da parte di un server autorizzativo ad un client di terze parti, previa approvazione dell’utente proprietario della risorsa cui si intende accedere).
  • L’utente fa clic sul collegamento.
  • L’utente accede al proprio account.
  • L’applicazione richiede all’utente di consentire l’accesso per leggere la posta elettronica e altre funzionalità.
  • L’utente fa clic su “accetta”.
  • Questo crea un token OAuth che viene inviato direttamente al criminale informatico.
  • Il token OAuth fornisce al criminale informatico il controllo sull’e-mail o sull’unità basata su cloud, ecc. (in base agli ambiti dell’accesso concesso).
  • I criminali informatici utilizzano OAuth per accedere alla posta elettronica o all’unità, ecc. e crittografarli.
  • La prossima volta che l’utente accede alla propria e-mail o unità, ecc., troverà le proprie informazioni crittografate. L’attacco ransomware è stato distribuito.
  • L’utente riceve un messaggio che la sua e-mail è stata crittografata e deve pagare per recuperare l’accesso.

Naturalmente questo è solo un tipo specifico di attacco tramite SaaS, altri attacchi dannosi tramite applicazioni OAuth possono verificarsi nell’ambiente di un’organizzazione.

Ti è piaciuto questo articolo? Contattaci per una consulenza in materia di sicurezza informatica.

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

    Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

    Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

    Chiudi