Video: Bosch Forschung / Zusammenarbeit mit Power Tools (November 2024)
Tools für die Zusammenarbeit sind bei Unternehmen aller Art sehr beliebt, da sie Strategien wie virtuelle Teams ermöglichen und die Mitarbeiter eng zusammenarbeiten lassen, unabhängig davon, wie weit sie physisch voneinander entfernt sind. Unabhängig davon, ob es sich um ein workflowbasiertes Dienstprogramm wie Asana oder eine chatorientierte App wie Slack handelt, haben diese Tools auch neue Möglichkeiten für Cyberkriminelle geschaffen, die auf die wichtigsten Informationen Ihres Unternehmens zugreifen möchten. Schlechte Akteure können Ihre Collaboration-Software über APIs (Application Programming Interfaces) oder durch versehentliche Berechtigungen infiltrieren, durch die private Informationen außerhalb Ihres Unternehmens verloren gehen. Mit anderen Worten, auch wenn sie an anderer Stelle gehostet werden, könnten Ihre Tools für die Zusammenarbeit immer noch eine große Sicherheitslücke in Ihrem Netzwerk aufweisen.
Greg Arnette ist Leiter der Strategie für Datenschutzplattformen bei Campbell, Barracuda Networks in Kalifornien, einem Anbieter von Sicherheits-, Netzwerk- und Speicherprodukten. Wir haben uns kürzlich mit Arnette getroffen, um zu diskutieren, welche Angriffe über Collaboration-Services möglich sind und wie Unternehmen sich schützen können.
PCMag (PCM): Kollaborations-Tools aller Art werden von Unternehmen aller Art in rasantem Tempo eingesetzt. Was sind einige der Sicherheitsprobleme, die sich daraus ergeben können?
Greg Arnette (GA): Bevor wir uns mit den Schwachstellen befassen, denke ich, dass es wichtig ist, einen Überblick darüber zu geben, was gerade passiert. Es gibt verschiedene Trends
Koppeln Sie diesen Trend mit dem Aufkommen von APIs und künstlicher Intelligenz. Das schafft viele gute Dinge, aber auch eine gleiche Anzahl von schlechten Dingen. Wenn Unternehmen ihre Collaboration-Systeme von lokal auf migrieren
PCM: Das sind natürlich alles gute Dinge. Wo fangen die Probleme an?
GA: Dieselbe Technologie ermöglicht es den Menschen, die anderen Schaden zufügen möchten, die Vorteile dieser offenen APIs und dieser neuen Aufzeichnungssysteme zu nutzen. Die schlechten Akteure der Welt nutzen auch die Neuerungen in der Cloud und nutzen KI, Maschinelles Lernen (ML) und billiges Cloud-Computing, um Angriffe mit diesen APIs zu fördern. Sie suchen nach Schwachstellen und ahmen das Nutzerverhalten nach, um die bekannten Abwehrmechanismen zu umgehen und Organisationen zu infiltrieren, indem sie vermeintlich ziemlich sichere Abwehrmechanismen einsetzen und die schlechten Dinge draußen lassen.
Das ist also ein perfekter Sturm von Unternehmen, die mehr Komfort wünschen, da schlechte Akteure diese APIs nutzen und in diese Systeme eindringen können. Im Grunde genommen handelt es sich um ein Rennen der gegenseitig zugesicherten Zerstörung.
PCM: Nennen Sie uns ein Beispiel für eine bestimmte Art von Angriff. Würde ein böswilliger Schauspieler eine scheinbar harmlose App für ein Programm wie Slack erstellen, die ein Mitarbeiter zur Installation verleiten würde?
GA: Ein Beispiel für eine böswillige Verwendung der Slack-API ist die Entwicklung einer Slack-App eines Drittanbieters, mit der Sie Ihr Slack-Konto mit einer CRM-Plattform (Customer Relationship Management) wie Salesforce verbinden können. Jemand in einem Unternehmen könnte die App herunterladen und installieren, und dann kann diese Trojaner-Slack-App - die auf der Oberfläche als einfacher Konnektor erscheint - von einer Person im Unternehmen problemlos autorisiert werden. Plötzlich haben Sie diesen kleinen Bot auf der Workstation eines anderen Benutzers, der sowohl mit Slack als auch mit Salesforce kommunizieren und Daten ohne Wissen des Unternehmens löschen kann. Und das ist nur ein kleines Beispiel. Sie können dies auf praktisch jede Plattform anwenden, die über eine offene API verfügt.
Im Fall von KI verwenden die Leute auf der Welt, die schädliche Dinge tun wollen, KI, um herauszufinden, wie man Systeme ausnutzt, Daten sammelt und sie Journalisten und anderen zugänglich macht. Dies führt zu Problemen und wirkt sich auf Wahlen, Volkswirtschaften, Unternehmensstabilität usw. aus. Dies kann auf viele Arten geschehen. Dies kann ein ML-Modell sein, das darauf trainiert ist, nach bestimmten Informationen zu suchen, oder ein Bot, der eine echte Person zu sein scheint, die die Informationen von Mitarbeitern erbittet. Diese Tools für die Zusammenarbeit bieten Unternehmen eine Vielzahl von Schwachstellen.
Ein weiterer Trend, den wir beobachten, sind Abteilungen und Teams, die Lösungen kaufen oder implementieren, die versehentlich öffentliche Dinge mit dem privaten Netzwerk verbinden, das außerhalb des Zuständigkeitsbereichs der IT-Abteilung liegt. Seitdem diese Tools für die Zusammenarbeit eingeführt wurden, haben die IT-Abteilungen Probleme, herauszufinden, wer tatsächlich im Unternehmensnetzwerk Dinge installieren und ausführen kann, um diese Art von Verbindungen zu unterbinden. Wenn ein Mitarbeiter eine App zum Asana-Team des Unternehmens hinzufügen darf, kann dies katastrophal sein.
PCM: Diese Angriffe sind zwar beängstigend, aber äußerst nützliche Werkzeuge. Es ist schwer vorstellbar, dass die meisten Unternehmen diese Apps aufgeben, wenn sie auf diese Art von Komfort zugreifen können. Wie sollen sich Unternehmen absichern?
GA: Das ist absolut wahr. Diese Apps sind da, um zu bleiben. Sie haben festgestellt, dass sie dazu beitragen können, das Leben in einem Arbeitsumfeld zu verbessern.
Es gibt ein paar Dinge, die Unternehmen tun können, um sicher zu bleiben. Zum einen muss sichergestellt werden, dass die IT-Abteilung über alle installierten Apps und alle in diesen Apps installierten Connectors von Drittanbietern informiert ist. Stellen Sie sicher, dass sie überprüft oder überprüft wurden, indem Sie die Augen genau untersuchen, um sicherzustellen, dass es sich nicht um Trojaner-ähnliche Angriffe handelt, die erstellt wurden, um jemanden dazu zu bringen, sie zu installieren.
Das zweite, was Kunden tun sollten, ist die Überprüfung der Sicherheits- und Compliance-Best-Practice-Standards ihrer Lieferanten. Es gibt eine großartige Drittanbieter-Website namens Enterpriseready.io, die IT-Abteilungen dabei unterstützt, diese Überprüfung durchzuführen. Sie können dorthin gehen und überprüfen, ob alle erforderlichen Steuerelemente vorhanden sind, um eine hochsichere Betriebsumgebung zu gewährleisten. Es geht also nur um den Datenschutz und darum sicherzustellen, dass die Kontrollen gesperrt werden können, dass APIs über Überwachungszugriff verfügen und dergleichen
Darüber hinaus ist es erwähnenswert, dass viele dieser Collaboration-Lösungen über Berechtigungskontrollen verfügen, um genau gegen diese Art von Dingen vorzugehen. Sie können die Berechtigungen für die Integrationen, die über diese Apps erfolgen können, und für die Personen, die sie steuern, verschärfen. Wenn Sie diese Berechtigungen konfigurieren, muss die IT-Abteilung nicht mehr lange überwachen, welche Apps installiert sind.