21 Eylül 2023Hacker HaberleriSaaS Güvenliği / Uygulama Güvenliği

Güvenlik ekipleri, çalışanların üretkenliğini artırmak için ekledikleri üçüncü taraf uygulamalardan kaynaklanan tehditlere aşinadır. Bu uygulamalar doğası gereği Salesforce, Google Workspace veya Microsoft 365 gibi bir “merkez” uygulamaya bağlanarak kullanıcılara işlevsellik sunmak üzere tasarlanmıştır. Güvenlik endişeleri, üçüncü taraf uygulamalara verilen izin kapsamlarına ve potansiyel uygulamalara odaklanmaktadır. Temel uygulamaları devralan ve bu izinleri kötüye kullanan bir tehdit aktörü.

Uygulamanın kendi başına dosyaları silmeye veya veri paylaşmaya başlaması konusunda gerçek bir endişe yok. SaaS Güvenlik Duruşu Yönetimi (SSPM) çözümleri, entegre üçüncü taraf uygulamaları tespit edip izin kapsamlarını sunabilmektedir. Güvenlik ekibi daha sonra uygulamaları saklamaya mı yoksa ayırmaya mı karar vermeden önce uygulamanın sunduğu faydaları izin kapsamlarıyla dengeleyerek bir risk değerlendirmesi yapar.

Ancak tehdit aktörleri, kötü amaçlı uygulamaların kullanıma sunulmasıyla oyun alanını değiştirdi. Bu uygulamalar hub uygulamasına hiçbir değer katmaz. Bir SaaS uygulamasına bağlanmak ve içindeki verilerle yetkisiz faaliyetler gerçekleştirmek üzere tasarlanmıştır. Bu uygulamalar çekirdek SaaS yığınına bağlandıklarında belirli kapsamlar ve izinler isterler. Bu izinler daha sonra uygulamaya içerik okuma, güncelleme, oluşturma ve silme olanağı tanır.

Kötü amaçlı uygulamalar SaaS dünyası için yeni olabilir ancak bu, mobil cihazlarda zaten gördüğümüz bir şey. Tehdit aktörleri, örneğin uygulama mağazasından indirilebilecek basit bir el feneri uygulaması oluşturabilir. Bu minimalist uygulamalar indirildikten sonra saçma izin setleri istiyor ve ardından telefonda veri madenciliği yapıyor.

Kendinizi kötü amaçlı 3. taraf uygulamalara karşı nasıl koruyabileceğinizi öğrenin

Bağlantı Kurmak

Tehdit aktörleri, kötü amaçlı uygulamaları temel SaaS uygulamalarına bağlamak için karmaşık kimlik avı saldırıları kullanıyor. Bazı durumlarda çalışanlar, bir uygulamayı SaaS’larına bağlama fırsatına sahip oldukları meşru görünümlü bir siteye yönlendirilir.

Diğer durumlarda, bir yazım hatası veya biraz yanlış yazılmış bir marka adı, çalışanın kötü amaçlı bir uygulamanın sitesine yönlendirilmesiyle sonuçlanabilir. Buradan Eliana V’nin bu bölümde işaret ettiği gibi Tap SaaS Güvenliği, Uygulamanın, kötü amaçlı eylemler gerçekleştirmek için yeterli izne sahip olan çekirdek SaaS uygulamasına bağlanması yalnızca birkaç tıklamadır.

Diğer tehdit aktörleri, Salesforce AppExchange gibi uygulama mağazalarında kötü amaçlı uygulamalar yayınlayabiliyor. Bu uygulamalar işlevsellik sağlayabilir ancak derinlerde, gerçekleştirilmeyi bekleyen kötü niyetli eylemler gizlidir.

Mobil dünyada olduğu gibi, çoğu zaman kötü amaçlı uygulamalar vaat ettikleri işlevleri yerine getirecektir. Ancak gerektiğinde saldırabilecek konumdalar.

Kötü Amaçlı Uygulamaların Tehlikeleri

Kötü amaçlı uygulamaların oluşturduğu bir takım tehlikeler vardır. Uç bir örnek olarak, verileri şifreleyebilir ve bir SaaS fidye yazılımı saldırısı gerçekleştirebilirler.

  • Veri ihlalleri – kötü amaçlı üçüncü taraf uygulamalar, SaaS uygulamasında depolanan hassas çalışan veya müşteri kayıtlarına erişebilir. Kötü amaçlı uygulama, bir kez erişildiğinde verileri sızdırabilir ve bunları çevrimiçi olarak yayınlayabilir veya fidye için tutabilir.
  • Sistem Güvenliğinin Tehlikesi – kötü amaçlı uygulamalar, çekirdek SaaS uygulamasındaki ayarları değiştirmek veya yeni yüksek ayrıcalıklı kullanıcılar eklemek için kendilerine verilen izinleri kullanabilir. Bu kullanıcılar daha sonra istedikleri zaman SaaS uygulamasına erişebilir ve gelecekte saldırılar başlatabilir, verileri çalabilir veya operasyonları aksatabilir.
  • Gizlilikten Ödün Verme – kötü amaçlı uygulama gizli verileri veya ticari sırları çalabilir. Bu veriler daha sonra çevrimiçi olarak yayınlanabilir ve bu da önemli mali kayıplara, itibar kaybına ve ağır devlet cezaları potansiyeline yol açabilir.
  • Uyumluluk İhlalleri – Kötü amaçlı uygulama, SaaS uygulaması içindeki verilere erişerek bir kuruluşu uyumsuzluk riskiyle karşı karşıya bırakabilir. Bu, iş ortakları, müşteriler ve düzenleyicilerle olan ilişkileri etkileyebilir ve potansiyel olarak mali cezalara yol açabilir.
  • Performans sorunları – Kötü amaçlı uygulamalar, kullanıcıların erişim yapılandırmalarını değiştirerek, özellikleri devre dışı bırakarak ve gecikme ve yavaşlama sorunlarına neden olarak sistem performansına müdahale edebilir.

Üçüncü taraf uygulamalarınızı nasıl keşfedip güvence altına alabileceğinizi öğrenin

Temel Uygulamalarınızı Koruma

SaaS uygulamasında depolanan verileri korumak, güvenlik ekibinin en önemli önceliklerinden biri olmalıdır. Bunu yapmak için, kötü amaçlı uygulamaları SaaS verilerine zarar vermeden önce tespit edebilecek SaaS tehdit algılama yeteneklerine ihtiyaçları var.

Bu, hub uygulamalarınıza bağlı tüm üçüncü taraf uygulamalara, bunların izinlerine ve uygulamanın ne yaptığını açıklayan bağlamsal bilgilere ilişkin görünürlük elde etmek anlamına gelir. Ayrıca hub uygulamalarınızın güvenlik ayarlarının, kötü niyetli saldırıları önleyecek veya zararlarını sınırlandıracak şekilde yapılandırılması gerekir. Bu ayarlar, uygulamaları bağlamak için yönetici onayı gerektirmeyi, üçüncü taraf uygulamaların sahip olduğu erişimi sınırlamayı ve yalnızca hub uygulaması için onaylanmış bir uygulama pazarından gelen uygulamaların entegre edilmesine izin vermeyi içerir.

Tam SaaS yığınınıza bağlı, ara bağlantı uygulaması algılama özelliğine sahip, Adaptive Shield gibi bir SSPM irade Kötü amaçlı bir uygulamayı tespit edin. Doğru SSPM ile, kötü amaçlı uygulamaların hub uygulamalarınızı ele geçirmesini önlemek için yapılandırmalarınızın yeterli olduğundan emin olabilirsiniz. Ayrıca, uygulama izin kümeleri çok yüksek olduğunda uyarıları tetikleyebilir veya bir uygulamanın kötü amaçlı olduğunu gösteren anormallikleri veya diğer benzersiz profil tanımlayıcılarını ortaya çıkarmak için yapay zekayı kullanabilir ve güvenlik ekibinizin merkez uygulamalarınızı güvende tutmasına olanak tanır.

Üçüncü taraf uygulamalarınızı nasıl görünür hale getirebileceğinizi ve güvence altına alabileceğinizi gösteren 15 dakikalık demoyu edinin




siber-2