Атаки сторонніх додатків: уроки для нового рубежу кібербезпеки

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Розглянемо наведені нижче порушення кібербезпеки, усі вони сталися протягом останніх трьох місяців: GitHub, провідна хмарна служба контролю джерел, виявила, що хакери користуються викраденими маркерами OAuth, наданими стороннім програмам, для завантаження даних із десятків рахунки клієнтів. ; Mailchimp, провідна компанія електронного маркетингу, виявила витік даних, коли сотні облікових записів клієнтів були зламані за допомогою вкрадених ключів API; і Okta, провідна служба автентифікації робочої сили, залишила 366 корпоративних клієнтів уразливими після того, як хакери використали дірку в безпеці, щоб отримати доступ до внутрішніх мереж.

Ці три інциденти мають одну спільну рису: це були атаки на ланцюг поставок послуг, тобто порушення, під час яких зловмисники скористалися доступом до послуг як бекдором до конфіденційних корпоративних систем.

Чому ця раптова група пов’язаних атак?

У міру того, як триває цифрова трансформація та розвиток хмарної, віддаленої чи гібридної роботи, компанії все частіше інтегрують програми сторонніх розробників у структуру своїх корпоративних ІТ, щоб підвищити продуктивність і оптимізувати бізнес-процеси. Ці інтегровані програми підвищують ефективність у всьому підприємстві, звідси раптовий ріст популярності. Те саме стосується інструментів із низьким кодом/без коду, які дозволяють «громадянським розробникам», які не є програмістами, створювати власні розширені інтеграції між програмами легше, ніж будь-коли раніше.

Подія

MetaBeat 2022

4 жовтня в Сан-Франциско, штат Каліфорнія, MetaBeat збере лідерів думок, щоб порадити, як технологія метавсесвіту змінить спосіб спілкування та ведення бізнесу в усіх галузях.

зареєструватися тут

Команди безпеки та ІТ хочуть підтримати бізнес у впровадженні цих нових технологій для підвищення автоматизації та продуктивності, але їх дедалі більше бракує персоналу та вони перевантажені. Швидке зростання нових інтеграцій між сторонніми хмарними додатками та основними системами чинить тиск на традиційні сторонні процеси перевірки та моделі управління безпекою, перевантажуючи ІТ-команди та команди безпеки та зрештою створюючи нову розгалужену та здебільшого неконтрольовану поверхню для атак.< /p >

Якщо ці інтеграції поширюватимуться без достатнього розуміння та пом’якшення конкретних загроз, які вони створюють, подібні атаки на ланцюг постачання обов’язково відбудуться. Насправді у 2021 році 93% компаній зіткнулися з порушенням кібербезпеки через сторонніх постачальників або слабкість у ланцюжку постачання.

Ось чому керівникам потрібно боротися з цим новим поколінням кібератак на ланцюги поставок і як.

Обіцянка програми третьої сторони — і проблема

Поширення програм сторонніх розробників — це палка з двома кінцями: це забезпечує продуктивність, а також сприяє створенню нової поверхні для атаки для підприємства.

Ринки додатків, що пропонують тисячі доповнень, дозволяють «нетехнічним» співробітникам вільно та незалежно інтегрувати різноманітні програми сторонніх розробників у своє індивідуальне робоче середовище на користь власної продуктивності, організації та ефективності. Це впровадження зумовлене зростанням зростання продукту, а також бажанням окремих працівників не відставати від прискореного темпу робочих процесів навколо них. Наприклад, маркетингова операція...

Атаки сторонніх додатків: уроки для нового рубежу кібербезпеки

Не змогли відвідати Transform 2022? Перегляньте всі сесії саміту в нашій бібліотеці за запитом! Подивіться сюди.

Розглянемо наведені нижче порушення кібербезпеки, усі вони сталися протягом останніх трьох місяців: GitHub, провідна хмарна служба контролю джерел, виявила, що хакери користуються викраденими маркерами OAuth, наданими стороннім програмам, для завантаження даних із десятків рахунки клієнтів. ; Mailchimp, провідна компанія електронного маркетингу, виявила витік даних, коли сотні облікових записів клієнтів були зламані за допомогою вкрадених ключів API; і Okta, провідна служба автентифікації робочої сили, залишила 366 корпоративних клієнтів уразливими після того, як хакери використали дірку в безпеці, щоб отримати доступ до внутрішніх мереж.

Ці три інциденти мають одну спільну рису: це були атаки на ланцюг поставок послуг, тобто порушення, під час яких зловмисники скористалися доступом до послуг як бекдором до конфіденційних корпоративних систем.

Чому ця раптова група пов’язаних атак?

У міру того, як триває цифрова трансформація та розвиток хмарної, віддаленої чи гібридної роботи, компанії все частіше інтегрують програми сторонніх розробників у структуру своїх корпоративних ІТ, щоб підвищити продуктивність і оптимізувати бізнес-процеси. Ці інтегровані програми підвищують ефективність у всьому підприємстві, звідси раптовий ріст популярності. Те саме стосується інструментів із низьким кодом/без коду, які дозволяють «громадянським розробникам», які не є програмістами, створювати власні розширені інтеграції між програмами легше, ніж будь-коли раніше.

Подія

MetaBeat 2022

4 жовтня в Сан-Франциско, штат Каліфорнія, MetaBeat збере лідерів думок, щоб порадити, як технологія метавсесвіту змінить спосіб спілкування та ведення бізнесу в усіх галузях.

зареєструватися тут

Команди безпеки та ІТ хочуть підтримати бізнес у впровадженні цих нових технологій для підвищення автоматизації та продуктивності, але їх дедалі більше бракує персоналу та вони перевантажені. Швидке зростання нових інтеграцій між сторонніми хмарними додатками та основними системами чинить тиск на традиційні сторонні процеси перевірки та моделі управління безпекою, перевантажуючи ІТ-команди та команди безпеки та зрештою створюючи нову розгалужену та здебільшого неконтрольовану поверхню для атак.< /p >

Якщо ці інтеграції поширюватимуться без достатнього розуміння та пом’якшення конкретних загроз, які вони створюють, подібні атаки на ланцюг постачання обов’язково відбудуться. Насправді у 2021 році 93% компаній зіткнулися з порушенням кібербезпеки через сторонніх постачальників або слабкість у ланцюжку постачання.

Ось чому керівникам потрібно боротися з цим новим поколінням кібератак на ланцюги поставок і як.

Обіцянка програми третьої сторони — і проблема

Поширення програм сторонніх розробників — це палка з двома кінцями: це забезпечує продуктивність, а також сприяє створенню нової поверхні для атаки для підприємства.

Ринки додатків, що пропонують тисячі доповнень, дозволяють «нетехнічним» співробітникам вільно та незалежно інтегрувати різноманітні програми сторонніх розробників у своє індивідуальне робоче середовище на користь власної продуктивності, організації та ефективності. Це впровадження зумовлене зростанням зростання продукту, а також бажанням окремих працівників не відставати від прискореного темпу робочих процесів навколо них. Наприклад, маркетингова операція...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow