Ataques de aplicaciones de terceros: lecciones para la próxima frontera de la ciberseguridad

¿No pudiste asistir a Transform 2022? ¡Vea todas las sesiones de la cumbre en nuestra biblioteca a pedido ahora! Mira aquí.

Considere las siguientes infracciones de seguridad cibernética, todas ocurridas en los últimos tres meses: GitHub, el servicio líder de control de fuente basado en la nube, descubrió que los piratas informáticos se estaban aprovechando de tokens OAuth robados emitidos a aplicaciones de terceros para descargar datos de docenas de cuentas de clientes. ; Mailchimp, una empresa líder en marketing electrónico, descubrió una violación de datos en la que cientos de cuentas de clientes se vieron comprometidas al usar claves API robadas; y Okta, el servicio líder de autenticación de la fuerza laboral, dejó vulnerables a 366 clientes empresariales después de que los piratas informáticos explotaran un agujero de seguridad para obtener acceso a las redes internas.

Estos tres incidentes tienen una cosa en común: fueron ataques a la cadena de suministro de servicios, es decir, infracciones en las que los atacantes aprovecharon el acceso otorgado a los servicios como una puerta trasera en los sistemas centrales corporativos confidenciales.

¿Por qué este cúmulo repentino de ataques asociados?

A medida que continúa la transformación digital y el auge del trabajo híbrido, remoto o basado en la nube, las empresas integran cada vez más aplicaciones de terceros en la estructura de TI de su empresa para facilitar la productividad y optimizar los procesos comerciales. Estas aplicaciones integradas aumentan la eficiencia en toda la empresa, de ahí su repentino aumento de popularidad. Lo mismo ocurre con las herramientas de código bajo/sin código, que permiten a los "desarrolladores ciudadanos" que no codifican crear sus propias integraciones avanzadas de aplicación a aplicación más fácilmente que nunca.

Evento

MetaBeat 2022

MetaBeat reunirá a líderes de opinión para asesorar sobre cómo la tecnología del metaverso transformará la forma en que todas las industrias se comunican y hacen negocios el 4 de octubre en San Francisco, CA.

registrarse aquí

Los equipos de seguridad y TI quieren apoyar a la empresa en la adopción de estas nuevas tecnologías para impulsar la automatización y la productividad, pero cada vez tienen menos personal y están sobrecargados. El rápido aumento de las nuevas integraciones entre las aplicaciones en la nube de terceros y los sistemas centrales está ejerciendo presión sobre los procesos tradicionales de revisión de terceros y los modelos de gobierno de seguridad, abrumando a los equipos de TI y seguridad y, en última instancia, creando una nueva superficie de ataque en expansión y en gran medida sin supervisión.< /p >

Si estas integraciones proliferan sin una comprensión y mitigación suficientes de las amenazas específicas que plantean, es probable que ocurran ataques similares a la cadena de suministro. De hecho, en 2021, el 93 % de las empresas experimentaron una brecha de ciberseguridad de alguna manera debido a proveedores externos o una debilidad en la cadena de suministro.

He aquí por qué los líderes deben lidiar con esta nueva generación de ataques cibernéticos a la cadena de suministro y cómo.

La promesa de la aplicación de terceros y el problema

La proliferación de aplicaciones de terceros es un arma de doble filo: ofrece productividad, pero también contribuye a una nueva superficie de ataque en expansión para la empresa.

Los mercados de aplicaciones que ofrecen miles de complementos permiten a los empleados "no técnicos" integrar de forma libre e independiente varias aplicaciones de terceros en sus entornos de trabajo individuales en beneficio de su propia productividad, organización y eficiencia . Esta adopción está impulsada por el aumento del crecimiento impulsado por productos, así como por el deseo de los empleados individuales de mantenerse al día con el ritmo acelerado de los procesos de trabajo que los rodean. Por ejemplo, una operación de marketing...

Ataques de aplicaciones de terceros: lecciones para la próxima frontera de la ciberseguridad

¿No pudiste asistir a Transform 2022? ¡Vea todas las sesiones de la cumbre en nuestra biblioteca a pedido ahora! Mira aquí.

Considere las siguientes infracciones de seguridad cibernética, todas ocurridas en los últimos tres meses: GitHub, el servicio líder de control de fuente basado en la nube, descubrió que los piratas informáticos se estaban aprovechando de tokens OAuth robados emitidos a aplicaciones de terceros para descargar datos de docenas de cuentas de clientes. ; Mailchimp, una empresa líder en marketing electrónico, descubrió una violación de datos en la que cientos de cuentas de clientes se vieron comprometidas al usar claves API robadas; y Okta, el servicio líder de autenticación de la fuerza laboral, dejó vulnerables a 366 clientes empresariales después de que los piratas informáticos explotaran un agujero de seguridad para obtener acceso a las redes internas.

Estos tres incidentes tienen una cosa en común: fueron ataques a la cadena de suministro de servicios, es decir, infracciones en las que los atacantes aprovecharon el acceso otorgado a los servicios como una puerta trasera en los sistemas centrales corporativos confidenciales.

¿Por qué este cúmulo repentino de ataques asociados?

A medida que continúa la transformación digital y el auge del trabajo híbrido, remoto o basado en la nube, las empresas integran cada vez más aplicaciones de terceros en la estructura de TI de su empresa para facilitar la productividad y optimizar los procesos comerciales. Estas aplicaciones integradas aumentan la eficiencia en toda la empresa, de ahí su repentino aumento de popularidad. Lo mismo ocurre con las herramientas de código bajo/sin código, que permiten a los "desarrolladores ciudadanos" que no codifican crear sus propias integraciones avanzadas de aplicación a aplicación más fácilmente que nunca.

Evento

MetaBeat 2022

MetaBeat reunirá a líderes de opinión para asesorar sobre cómo la tecnología del metaverso transformará la forma en que todas las industrias se comunican y hacen negocios el 4 de octubre en San Francisco, CA.

registrarse aquí

Los equipos de seguridad y TI quieren apoyar a la empresa en la adopción de estas nuevas tecnologías para impulsar la automatización y la productividad, pero cada vez tienen menos personal y están sobrecargados. El rápido aumento de las nuevas integraciones entre las aplicaciones en la nube de terceros y los sistemas centrales está ejerciendo presión sobre los procesos tradicionales de revisión de terceros y los modelos de gobierno de seguridad, abrumando a los equipos de TI y seguridad y, en última instancia, creando una nueva superficie de ataque en expansión y en gran medida sin supervisión.< /p >

Si estas integraciones proliferan sin una comprensión y mitigación suficientes de las amenazas específicas que plantean, es probable que ocurran ataques similares a la cadena de suministro. De hecho, en 2021, el 93 % de las empresas experimentaron una brecha de ciberseguridad de alguna manera debido a proveedores externos o una debilidad en la cadena de suministro.

He aquí por qué los líderes deben lidiar con esta nueva generación de ataques cibernéticos a la cadena de suministro y cómo.

La promesa de la aplicación de terceros y el problema

La proliferación de aplicaciones de terceros es un arma de doble filo: ofrece productividad, pero también contribuye a una nueva superficie de ataque en expansión para la empresa.

Los mercados de aplicaciones que ofrecen miles de complementos permiten a los empleados "no técnicos" integrar de forma libre e independiente varias aplicaciones de terceros en sus entornos de trabajo individuales en beneficio de su propia productividad, organización y eficiencia . Esta adopción está impulsada por el aumento del crecimiento impulsado por productos, así como por el deseo de los empleados individuales de mantenerse al día con el ritmo acelerado de los procesos de trabajo que los rodean. Por ejemplo, una operación de marketing...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow