Predicciones para el 2022 en servicios tipo SaaS.
El 2021 se está acabando. Una cosa indudablemente nos deja mas anclada y es que los servicios de nube están siendo cada vez más utilizados e incluso ya hablamos ampliamente de multinube. Sin duda, la nube es el futuro. El 2022, pues ya lo vemos asomarse en el horizonte; así que es hora de hacer un breve resumen de algunos de nuestros desafíos en ciberseguridad.
En este artículo solo platicaremos de lo que vemos en Software-as-a-Service (SaaS). La razón es simple… aquí tendremos mucho en que entretenernos. De hecho; los principales desafíos en ciberseguridad en SaaS los visualizan así…
¡Rayos! Cuantas configuraciones, cuantas cosas para gestionar en un espacio tan “aparentemente” reducido. Vemos un enorme lío en la gestión de configuraciones.
Desde el emerger de la nube y el SaaS, vemos a muchas empresas experimentando dificultades en el abordaje adecuado de los riesgos de ciberseguridad, por los constantes cambios en sus aplicaciones en nube. A ver como lo aterrizamos… El desafío comienza con un simple error de cálculo, porque las empresas están asignando tareas a los equipos de seguridad para garantizar que las configuraciones de seguridad para cada aplicación estén configuradas correctamente.
Esto puede parecer la opción lógica, pero estas aplicaciones son como copos de nieve, no hay dos iguales, incluidas sus configuraciones y algunas con configuraciones muy específicas. Se agrava en entornos SaaS porque contienen cientos de aplicaciones; así que, si sumamos todo, el resultado es una carga poco realista que se coloca directamente sobre los hombros de los equipos de seguridad.
¡Lo que quiero decir es que hay un enorme problema de visibilidad! Los equipos de ciberseguridad no tienen un poder de cómputo sobrehumano para poder monitorear miles de configuraciones, roles y privilegios de usuario a diario para asegurar la pila de aplicaciones SaaS.
Parece entonces que vemos las aplicaciones tipo SaaS Security Posture Management (SSPM) acelerando su absorción y diversificándose.
Ya que lo dije, ¿qué tal manejar la horda de usuarios, usuarios privilegiados y demás yerbas por todas partes? Les aseguro que abundan empresas a las que ni les importa esto del principio del mínimo privilegio o la confianza cero.
A ver, consideremos al empleado típico, no capacitado en medidas de seguridad. Miren como su acceso y sus privilegios aumentan, así como se desproporciona el riesgo de que datos confidenciales sean robados, expuestos o comprometidos.
Así es. Lapídenme si no digo la verdad. Claro, esa facilidad con la que podemos implementar y adoptar aplicaciones tipo SaaS es notable, nuestros colaboradores trabajan en todas partes y bla, bla. La cosa es que hay una visible necesidad de gobernanza reforzada para el acceso. No en vano hablamos de Identity Access Management (IAM) y de Zero Trust por doquier.
Las organizaciones necesitan reducir el riesgo causado por usuarios con permisos de acceso privilegiados innecesarios y optimizar las revisiones de auditoría sobre el acceso de usuarios a aplicaciones. Se debe buscar obtener una visibilidad consolidada, muy especialmente a servicios tipo SaaS. Acabamos de ser testigos del ataque de ransomware que sufre Kronos Workforce Central. Si, una aplicación para la gestión integral del talento humano consumida como servicio en empresas de la talla de corporaciones importantes, gobiernos locales y empresas, que incluyen: el gobierno de la ciudad de Cleveland, Tesla, Temple University, Winthrop University Hospital, Clemson University y la cadena de supermercados británica Sainsburys.
¿Se imagina el Ransomware inundando los servicios tipo SaaS? Qué bueno, porque eso lo estamos viendo ya. De horror, pero si, nada nuevo.
Métodos más básicos o más sofisticados, da igual, digo; si así lo deciden los ciberdelincuentes. No sé si han visto el video de Kevin Mitnick sobre “RansomCloud”, sino, sigan el enlace y véanlo. De paso les comparto la línea tradicional del ataque a una cuenta de correo electrónico empresarial en una aplicación SaaS y como sigue este patrón que explica Kevin en el video:
· El ciberdelincuente envía un correo electrónico de phishing de la aplicación OAuth.
· El usuario hace clic en el enlace.
· El usuario inicia sesión en su cuenta.
· La aplicación solicita al usuario que permita el acceso para leer el correo electrónico y otras funcionalidades.
· El usuario hace clic en “aceptar”.
· Esto crea un token de OAuth que se envía directamente al ciberdelincuente.
· El token de OAuth le da al ciberdelincuente control sobre el correo electrónico o la unidad basados en la nube, etc. (basado en los alcances de lo que se otorgó acceso).
· El ciberdelincuente utiliza OAuth para acceder al correo electrónico o la unidad, etc., y encriptarlo.
· La próxima vez que el usuario inicie sesión en su correo electrónico o unidad, etc., encontrará su información cifrada. El ataque de ransomware se ha desplegado.
· El usuario recibe un mensaje de que su correo electrónico ha sido encriptado y debe pagar para recuperar el acceso.
Este es un tipo específico de ataque a SaaS; sin embargo, otros ataques malintencionados a través de aplicaciones OAuth pueden ocurrir en el entorno de una organización. Lo que deviene en que la puesta en escena de aplicaciones SaaS Security Posture Management (SSPM), prevendrán ataques derivados de la mala gestión de privilegios y configuraciones y automatizarán los procesos de priorización y corrección, para solucionar cualquier problema de configuración incorrecta a medida que suceda.
¡Pronto lanzaremos nuestras predicciones generales para el 2022!
Fuente alterna: Gartner