Angriffe auf Anwendungen von Drittanbietern: Lehren für die nächste Grenze der Cybersicherheit

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Betrachten Sie die folgenden Cybersicherheitsverletzungen, die alle in den letzten drei Monaten aufgetreten sind: GitHub, der führende Cloud-basierte Quellkontrolldienst, entdeckte, dass Hacker gestohlene OAuth-Token ausnutzten, die an Anwendungen von Drittanbietern ausgegeben wurden, um Daten von Dutzenden von Anwendungen herunterzuladen Kundenkonten. ; Mailchimp, ein führendes E-Marketing-Unternehmen, entdeckte eine Datenschutzverletzung, bei der Hunderte von Kundenkonten mit gestohlenen API-Schlüsseln kompromittiert wurden; und Okta, der führende Authentifizierungsdienst für Mitarbeiter, machte 366 Unternehmenskunden angreifbar, nachdem Hacker eine Sicherheitslücke ausgenutzt hatten, um Zugang zu internen Netzwerken zu erhalten.

Diese drei Vorfälle haben eines gemeinsam: Es handelte sich um Service-Supply-Chain-Angriffe, d. h. Sicherheitsverletzungen, bei denen Angreifer den Zugang zu Diensten als Hintertür zu sensiblen Unternehmenskernsystemen ausnutzten.

Warum diese plötzliche Anhäufung verbundener Angriffe?

Mit fortschreitender digitaler Transformation und dem Aufkommen von Cloud-basiertem, Remote- oder Hybrid-Arbeiten integrieren Unternehmen zunehmend Anwendungen von Drittanbietern in die Struktur ihrer Unternehmens-IT, um die Produktivität zu steigern und Geschäftsprozesse zu rationalisieren. Diese integrierten Anwendungen steigern die Effizienz im gesamten Unternehmen, weshalb sie plötzlich immer beliebter werden. Dasselbe gilt für Low-Code-/No-Code-Tools, die es nicht codierenden „Bürgerentwicklern“ ermöglichen, ihre eigenen fortschrittlichen App-zu-App-Integrationen einfacher als je zuvor zu erstellen.

Vorfall

MetaBeat 2022

MetaBeat wird am 4. Oktober in San Francisco, CA, Vordenker zusammenbringen, um darüber zu beraten, wie die Metaverse-Technologie die Art und Weise verändern wird, wie alle Branchen kommunizieren und Geschäfte machen.

hier registrieren

Sicherheits- und IT-Teams möchten das Unternehmen bei der Einführung dieser neuen Technologien unterstützen, um Automatisierung und Produktivität voranzutreiben, aber sie sind zunehmend unterbesetzt und überlastet. Die rasche Zunahme neuer Integrationen zwischen Cloud-Anwendungen von Drittanbietern und Kernsystemen übt Druck auf herkömmliche Überprüfungsprozesse und Sicherheitsgovernance-Modelle von Drittanbietern aus, überfordert IT- und Sicherheitsteams und schafft letztendlich eine neue weitläufige und weitgehend unbeaufsichtigte Angriffsfläche.< /p >

Wenn sich diese Integrationen ohne ausreichendes Verständnis und Minderung der spezifischen Bedrohungen, die sie darstellen, ausbreiten, sind ähnliche Angriffe auf die Lieferkette vorprogrammiert. Tatsächlich erlebten 93 % der Unternehmen im Jahr 2021 in irgendeiner Weise eine Cybersicherheitsverletzung aufgrund von Drittanbietern oder einer Schwachstelle in der Lieferkette.

Hier erfahren Sie, warum Führungskräfte mit dieser neuen Generation von Cyberangriffen auf Lieferketten umgehen müssen und wie.

Das App-Versprechen von Drittanbietern – und das Problem

Die Verbreitung von Drittanbieter-Apps ist ein zweischneidiges Schwert: Sie steigert die Produktivität, trägt aber auch zu einer weitläufigen neuen Angriffsfläche für Unternehmen bei.

App-Marktplätze mit Tausenden von Add-Ons ermöglichen es "nicht-technischen" Mitarbeitern, verschiedene Anwendungen von Drittanbietern zum Nutzen ihrer eigenen Produktivität, Organisation und Effizienz frei und unabhängig in ihre individuelle Arbeitsumgebung zu integrieren. Diese Akzeptanz wird durch den Aufstieg des produktgesteuerten Wachstums sowie durch den Wunsch einzelner Mitarbeiter vorangetrieben, mit dem beschleunigten Tempo der Arbeitsprozesse um sie herum Schritt zu halten. Zum Beispiel eine Marketingaktion ...

Angriffe auf Anwendungen von Drittanbietern: Lehren für die nächste Grenze der Cybersicherheit

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Betrachten Sie die folgenden Cybersicherheitsverletzungen, die alle in den letzten drei Monaten aufgetreten sind: GitHub, der führende Cloud-basierte Quellkontrolldienst, entdeckte, dass Hacker gestohlene OAuth-Token ausnutzten, die an Anwendungen von Drittanbietern ausgegeben wurden, um Daten von Dutzenden von Anwendungen herunterzuladen Kundenkonten. ; Mailchimp, ein führendes E-Marketing-Unternehmen, entdeckte eine Datenschutzverletzung, bei der Hunderte von Kundenkonten mit gestohlenen API-Schlüsseln kompromittiert wurden; und Okta, der führende Authentifizierungsdienst für Mitarbeiter, machte 366 Unternehmenskunden angreifbar, nachdem Hacker eine Sicherheitslücke ausgenutzt hatten, um Zugang zu internen Netzwerken zu erhalten.

Diese drei Vorfälle haben eines gemeinsam: Es handelte sich um Service-Supply-Chain-Angriffe, d. h. Sicherheitsverletzungen, bei denen Angreifer den Zugang zu Diensten als Hintertür zu sensiblen Unternehmenskernsystemen ausnutzten.

Warum diese plötzliche Anhäufung verbundener Angriffe?

Mit fortschreitender digitaler Transformation und dem Aufkommen von Cloud-basiertem, Remote- oder Hybrid-Arbeiten integrieren Unternehmen zunehmend Anwendungen von Drittanbietern in die Struktur ihrer Unternehmens-IT, um die Produktivität zu steigern und Geschäftsprozesse zu rationalisieren. Diese integrierten Anwendungen steigern die Effizienz im gesamten Unternehmen, weshalb sie plötzlich immer beliebter werden. Dasselbe gilt für Low-Code-/No-Code-Tools, die es nicht codierenden „Bürgerentwicklern“ ermöglichen, ihre eigenen fortschrittlichen App-zu-App-Integrationen einfacher als je zuvor zu erstellen.

Vorfall

MetaBeat 2022

MetaBeat wird am 4. Oktober in San Francisco, CA, Vordenker zusammenbringen, um darüber zu beraten, wie die Metaverse-Technologie die Art und Weise verändern wird, wie alle Branchen kommunizieren und Geschäfte machen.

hier registrieren

Sicherheits- und IT-Teams möchten das Unternehmen bei der Einführung dieser neuen Technologien unterstützen, um Automatisierung und Produktivität voranzutreiben, aber sie sind zunehmend unterbesetzt und überlastet. Die rasche Zunahme neuer Integrationen zwischen Cloud-Anwendungen von Drittanbietern und Kernsystemen übt Druck auf herkömmliche Überprüfungsprozesse und Sicherheitsgovernance-Modelle von Drittanbietern aus, überfordert IT- und Sicherheitsteams und schafft letztendlich eine neue weitläufige und weitgehend unbeaufsichtigte Angriffsfläche.< /p >

Wenn sich diese Integrationen ohne ausreichendes Verständnis und Minderung der spezifischen Bedrohungen, die sie darstellen, ausbreiten, sind ähnliche Angriffe auf die Lieferkette vorprogrammiert. Tatsächlich erlebten 93 % der Unternehmen im Jahr 2021 in irgendeiner Weise eine Cybersicherheitsverletzung aufgrund von Drittanbietern oder einer Schwachstelle in der Lieferkette.

Hier erfahren Sie, warum Führungskräfte mit dieser neuen Generation von Cyberangriffen auf Lieferketten umgehen müssen und wie.

Das App-Versprechen von Drittanbietern – und das Problem

Die Verbreitung von Drittanbieter-Apps ist ein zweischneidiges Schwert: Sie steigert die Produktivität, trägt aber auch zu einer weitläufigen neuen Angriffsfläche für Unternehmen bei.

App-Marktplätze mit Tausenden von Add-Ons ermöglichen es "nicht-technischen" Mitarbeitern, verschiedene Anwendungen von Drittanbietern zum Nutzen ihrer eigenen Produktivität, Organisation und Effizienz frei und unabhängig in ihre individuelle Arbeitsumgebung zu integrieren. Diese Akzeptanz wird durch den Aufstieg des produktgesteuerten Wachstums sowie durch den Wunsch einzelner Mitarbeiter vorangetrieben, mit dem beschleunigten Tempo der Arbeitsprozesse um sie herum Schritt zu halten. Zum Beispiel eine Marketingaktion ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow