Por qué las empresas de alta tecnología luchan con la seguridad de SaaS

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
Es fácil pensar que las empresas de alta tecnología tienen una ventaja en términos de seguridad sobre otras industrias más antiguas y maduras. La mayoría no tienen la carga de 40 años de sistemas y software heredados. Atraen a algunos de los jóvenes más brillantes y nativos digitales del mundo, todos los cuales consideran los problemas de ciberseguridad como parte integral de sus vidas.

 

Tal vez sea debido a su familiaridad con la tecnología que pasan por alto las configuraciones de seguridad de los servicios de software como servicio (SaaS, por sus siglas en inglés). Durante la temporada navideña pasada, Slack sufrió el robo de parte de su código privado de su repositorio en GitHub. Según Slack, el código robado no afectó la producción y no se tomaron datos de los clientes.

Sin embargo, esta violación debe servir como una señal de advertencia para otras empresas tecnológicas. Tokens robados permitieron a actores malintencionados acceder a la instancia de GitHub y descargar el código. Si este tipo de ataque puede ocurrir en Slack en GitHub, puede ocurrir en cualquier empresa de alta tecnología. Las empresas tecnológicas deben tomar en serio la seguridad de los servicios de software como servicio para evitar que se filtren o se roben recursos.

Violaciones de aplicaciones: una historia recurrente

La desafortunada experiencia de Slack con GitHub no fue la primera vez que ocurrió una violación en GitHub. En abril, se robaron tokens OAuth de las aplicaciones OAuth mantenidas por Heroku y Travis CI, lo que llevó a que un atacante descargara datos de docenas de repositorios de código privados.

MailChimp, una aplicación de servicios de software como servicio utilizada para administrar campañas de correo electrónico, experimentó tres violaciones durante un período de 12 meses que abarcaron de 2022 a 2023. Datos de clientes fueron robados por actores malintencionados, quienes utilizaron esos datos en ataques contra empresas de criptomonedas.

SevenRooms sufrió el robo de más de 400 GB de datos sensibles de su plataforma de gestión de relaciones con los clientes (CRM). PayPal notificó a los clientes en enero que partes no autorizadas accedieron a sus cuentas utilizando credenciales de inicio de sesión robadas, y Atlassian sufrió la exposición de datos de empleados y datos corporativos en una violación en febrero.

Claramente, las empresas tecnológicas no son inmunes a las violaciones de datos. Proteger su código patentado, los datos de los clientes y los registros de los empleados que se almacenan en aplicaciones de servicios de software como servicio debe ser una prioridad absoluta.

Dependencia de las aplicaciones de servicios de software como servicio

Una postura sólida de los servicios de software como servicio es importante para cualquier empresa, pero es especialmente importante para aquellas organizaciones que almacenan su código patentado en aplicaciones de servicios de software como servicio. Este código es especialmente tentador para los actores malintencionados, quienes desean monetizar sus esfuerzos y chantajear a los creadores del código.

Los empleados de tecnología dependen en gran medida de las aplicaciones de servicios de software como servicio (SaaS) para realizar su trabajo diario; esto requiere que los equipos de seguridad supervisen estrictamente las identidades y su acceso. Además, estos usuarios tienden a iniciar sesión en sus aplicaciones de SaaS a través de diferentes dispositivos para mantener la eficiencia, lo cual puede representar un riesgo para la organización según el nivel de seguridad del dispositivo. Además, los empleados de tecnología tienden a conectar aplicaciones de terceros a la infraestructura principal sin pensarlo dos veces, otorgando a estas aplicaciones un alto nivel de riesgo.

Controlar el acceso a SaaS después de los despidos

La industria de alta tecnología es conocida por periodos de crecimiento acelerado, seguidos de reducciones de personal. En los últimos meses, hemos visto a empresas como Facebook, Google, Amazon, Microsoft, LinkedIn, Shopify y otras anunciar despidos.

Revocar el acceso de los empleados a las aplicaciones de SaaS es un elemento crítico en la seguridad de datos. Si bien gran parte del proceso de desvinculación de los empleados está automatizado, las aplicaciones de SaaS que no están conectadas al directorio de la empresa no revocan automáticamente el acceso. Incluso las aplicaciones que están conectadas pueden tener cuentas de administrador que están fuera del proveedor único de inicio de sesión (SSO, por sus siglas en inglés) de la empresa. Mientras que la cuenta principal del SSO puede ser desconectada, el acceso de administrador del usuario a través de la pantalla de inicio de sesión de la aplicación a menudo sigue siendo accesible.

Crecimiento orgánico acelerado y fusiones y adquisiciones (M&A)

Al mismo tiempo, la industria está llena de anuncios de fusiones y adquisiciones. Como resultado de las fusiones y adquisiciones, la empresa adquiriente necesita establecer un punto de partida para la seguridad de SaaS y monitorear todas las pilas de SaaS de las empresas fusionadas o adquiridas, al tiempo que garantiza la continuidad del negocio. Ya sea que el crecimiento acelerado sea orgánico o a través de una fusión y adquisición, las organizaciones deben poder garantizar que el acceso se ajuste adecuadamente para sus usuarios, a gran escala y de manera rápida.

Detección y respuesta a amenazas de identidad

La mayoría de las brechas de datos que afectan a las empresas de tecnología se originan en credenciales y tokens robados. El actor malintencionado ingresa al sistema a través de la puerta principal utilizando credenciales válidas del usuario.

La detección y respuesta a amenazas de identidad (ITDR, por sus siglas en inglés) detecta eventos sospechosos que de otra manera pasarían desapercibidos. Una solución de gestión de postura de seguridad de SaaS (SSPM, por sus siglas en inglés) con motores de detección de amenazas alertará cuando haya un Indicador de Compromiso (IOC, por sus siglas en inglés). Estos IOC se basan en el cruce de actividades como la geolocalización del usuario, el tiempo, la frecuencia, los intentos recurrentes de inicio de sesión, actividades excesivas y más.

Asegurando el SaaS de la alta tecnología

Mantener una postura de seguridad de SaaS sólida es un desafío para las empresas de alta tecnología, quienes pueden creer erróneamente que están equipadas y bien capacitadas para prevenir ataques a SaaS. La gestión de la postura de seguridad de SaaS es esencial para prevenir violaciones de SaaS, mientras que un SSPM con capacidades de detección y respuesta a amenazas de identidad (ITDR) contribuirá en gran medida a garantizar la seguridad de sus datos de SaaS.

Fuente: https://thehackernews.com/2023/05/why-high-tech-companies-struggle-with.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search