3 principales amenazas a la seguridad de SaaS para 2022

Amenazas a la seguridad de SaaS

El año 2021 está llegando a su fin y muchos están cerrando sus planes y presupuestos para 2022, por lo que es hora de hacer un breve resumen de los próximos desafíos de seguridad de SaaS.

Estos son los 3 desafíos principales para la seguridad de SaaS tal como los vemos.

1 Desorden de gestión de configuración incorrecta

La buena noticia es que más empresas que nunca utilizan aplicaciones SaaS como GitHub, Microsoft 365, Salesforce, Slack, SuccessFactors, Zoom y muchas más para permitir que los empleados sigan siendo productivos incluso en las circunstancias más exigentes. Cuando se trata de malas noticias, muchas empresas tienen dificultades para abordar adecuadamente los riesgos de seguridad en constante cambio de cada aplicación.

Este desafío comienza con un simple error de cálculo: las empresas contratan equipos de seguridad para garantizar que las configuraciones de seguridad para cada aplicación estén configuradas correctamente.

Si bien esto puede parecer una opción lógica, estas aplicaciones son como copos de nieve, no hay dos iguales, incluidas sus configuraciones y configuraciones específicas. Esto se ve agravado por los entornos SaaS que contienen cientos de aplicaciones. Sume todo y la carga poco realista permanece directamente sobre los hombros de los equipos de seguridad.

Estos equipos no tienen un poder de cómputo sobrehumano para poder monitorear miles de configuraciones y permisos de usuario a diario para proteger el conjunto de aplicaciones SaaS de una organización sin una solución SaaS Security Posture Management (SSPM).

Obtenga más información sobre la gestión de la postura de seguridad de SaaS

2 Usuarios, usuarios privilegiados en todas partes

Solo tenga en cuenta al empleado típico que no está capacitado en medidas de seguridad y cómo su acceso o autorización aumenta el riesgo de robo, divulgación o compromiso de datos confidenciales. La facilidad con la que se pueden implementar y adoptar las aplicaciones SaaS es notable, y con los empleados que trabajan en todas partes, la necesidad de una administración mejorada para el acceso privilegiado es clara.

Ha sido un largo tiempo; Los cambios en el clima laboral han acelerado aún más este proceso; sin embargo, la adopción de SaaS ha ido ganando terreno durante años. Hoy en día, las organizaciones necesitan la capacidad de reducir el riesgo de acceso de usuarios con privilegios excesivos y optimizar los controles de auditoría de acceso de usuarios al obtener una visibilidad consolidada de las cuentas, los permisos y las actividades privilegiadas de las personas dentro de su entorno SaaS.

Obtenga más información sobre cómo administrar y monitorear el acceso de usuarios privilegiados en su SaaS

3 Ransomware a través de SaaS

Cuando los actores de amenazas deciden apuntar a sus aplicaciones SaaS, pueden usar desde métodos básicos hasta métodos más sofisticados. Al igual que Kevin Mitnick en su video RansomCloud, la línea de ataque tradicional de cuentas de correo electrónico SaaS sigue este patrón:

  1. El ciberdelincuente envía un correo electrónico de phishing a OAuth.
  2. El usuario hace clic en el enlace.
  3. El usuario inicia sesión en su cuenta.
  4. La aplicación requiere que el usuario permita el acceso para leer correos electrónicos y otras funciones.
  5. El usuario hace clic en «Aceptar».
  6. Esto crea un token de OAuth que se envía directamente al ciberdelincuente.
  7. El token OAuth otorga a los ciberdelincuentes control sobre el correo electrónico o el disco en la nube, etc. (según el alcance del acceso otorgado).
  8. El ciberdelincuente utiliza OAuth para acceder al correo electrónico o al disco, etc. y los cifra.
  9. La próxima vez que un usuario inicie sesión en su correo electrónico o disco, etc., encontrará que su información está encriptada. Se ha lanzado el ataque de ransomware.
  10. El usuario recibe un mensaje de que su correo electrónico ha sido encriptado y que debe pagar para acceder.

Este es un tipo específico de ataque SaaS; sin embargo, otros ataques malintencionados a través de aplicaciones OAuth pueden ocurrir en el entorno de una organización.

Pensamientos finales

Gartner nombró a este dominio como una de las «4 tecnologías que debe tener que crearon el ciclo de seguridad en la nube de Gartner Hype, 2021».

Con una plataforma SaaS Security Posture Management (SSPM) como Adaptive Shield, puede prevenir estos ataques y automatizar los procesos de priorización y corrección para solucionar posibles problemas de configuración incorrecta a medida que ocurren.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática