7 riesgos claves de seguridad para abordar al adoptar aplicaciones SaaS

¿Infraestructura? Quién lo necesita. La organización moderna está abandonando el software tradicional local y la infraestructura relacionada en favor de las ofertas de software como servicio (SaaS). SaaS proporciona opciones atractivas y a menudo esenciales para reducir el CapEx, los gastos operativos y el tiempo de implementación, todo lo cual se traduce en una mayor agilidad del negocio.

Pero el aumento de la agilidad no está exento de riesgos. Deseosos de mantener los proyectos en movimiento, muchas unidades de negocio internas adquirirán nuevas aplicaciones SaaS sin la orientación o aprobación de los equipos de TI o seguridad adecuados. Las organizaciones multisaaS a menudo se ven obligadas a gestionar, proteger e informar sobre cada servicio SaaS por separado, lo que aumenta aún más el riesgo con políticas de seguridad inconsistentes.

Si su empresa está desplegando cada vez más aplicaciones SaaS, esté atento a estos siete riesgos principales de seguridad para comprender dónde debe aplicarse la seguridad SaaS adecuada.

El phishing sigue siendo una amenaza.

El correo electrónico sigue siendo el vector de amenaza más común, con más del 90% de los ciberataques exitosos que comienzan con un correo electrónico de phishing. Los ciberdelincuentes utilizan el correo electrónico de phishing para engañar a las víctimas a fin de que entreguen cargas útiles utilizando archivos adjuntos o URL maliciosos, obtengan credenciales a través de páginas de inicio de sesión falsas o cometan fraude a través de la suplantación de identidad, pero los ataques de phishing modernos también son cada vez más sofisticados y, a menudo, muy selectivos.

Además, la suplantación de identidad (phishing) ha evolucionado hacia ataques basados en la nube a medida que las organizaciones continúan acelerando la adopción del correo electrónico SaaS (por ejemplo, Office 365 o G Suite) y otras aplicaciones de productividad. Las aplicaciones en la nube presentan la siguiente frontera para el phishing, ya que los usuarios necesitan autenticarse para acceder a sus cuentas, y la autenticación se realiza a través de protocolos estándar de la industria, como OAuth.

Por ejemplo, los ciberdelincuentes atacaron el O365 con ataques de phishing altamente sofisticados – incluyendo baseStriker, ZeroFont y PhishPoint – para eludir los controles de seguridad de Microsoft. Muchos gateways de correo electrónico seguros, como Mimecast, tampoco pudieron detener estos correos electrónicos de phishing.

En otro caso, Gmail de Google sufrió un ataque masivo de phishing en 2017 con un correo electrónico de aspecto auténtico que pedía permiso y abría el acceso a sus cuentas y documentos de correo electrónico. El ataque explotó el protocolo OAuth de Google.


Las adquisiciones de la cuenta abren la puerta.

Los ataques de adquisición de cuentas (ATO) involucran a actores de amenazas que comprometen las credenciales corporativas de un empleado, ya sea lanzando una campaña de phishing de credenciales contra una organización o comprando credenciales en la Web Oscura debido a filtraciones de datos de terceros. Un actor de amenazas aprovecha las credenciales robadas para obtener acceso adicional o escalar privilegios. Es posible que una cuenta comprometida permanezca sin ser descubierta durante mucho tiempo, o que nunca sea encontrada.

El robo de datos sigue siendo rentable, independientemente de dónde esté almacenado.

El riesgo de violación de datos es una de las principales preocupaciones de las organizaciones que se mueven hacia la nube. Sancionar las aplicaciones SaaS implica mover y almacenar datos fuera del centro de datos corporativo, donde el departamento de TI de la organización no tiene control ni visibilidad, pero sigue siendo responsable de la seguridad de los datos Los datos almacenados en las aplicaciones SaaS pueden ser datos de clientes, información financiera, información de identificación personal (IIP) y propiedad intelectual (IP). Los ciberdelincuentes suelen iniciar un ataque dirigido o aprovechar las prácticas de seguridad deficientes y las vulnerabilidades de las aplicaciones para extraer los datos.

La pérdida de control puede resultar en un acceso no autorizado.

Otro riesgo de pasar a la nube es que el departamento de TI ya no tiene control total sobre qué usuario tiene acceso a qué datos y el nivel de acceso. Los empleados pueden eliminar accidentalmente datos que resulten en la pérdida de datos o exponer datos confidenciales a usuarios no autorizados que resulten en la fuga de datos.

Lo desconocido de nuevo malware y amenazas de día cero.

Las aplicaciones SaaS, especialmente el almacenamiento de archivos y los servicios de compartición de archivos (por ejemplo, Dropbox, Box, OneDrive, etc.), se han convertido en un vector estratégico de amenazas para propagar el ransomware y el malware de día cero. Los ataques que tienen lugar en entornos SaaS son difíciles de identificar y detener, ya que estos ataques pueden llevarse a cabo sin que los usuarios sean conscientes de ello.

Una de las ventajas de utilizar aplicaciones SaaS es que los archivos y datos se sincronizan automáticamente entre dispositivos. Esto también puede ser un canal para que el malware se propague. El atacante sólo tendría que cargar un archivo PDF u Office malicioso en las aplicaciones SaaS de almacenamiento o uso compartido de archivos; las funciones de sincronización harían el resto.

Cumplimiento y auditoría.

Los mandatos gubernamentales, como GDPR, y las normativas para sectores como el sanitario (HIPAA), minorista (PCI DSS) y financiero (SOX) requieren herramientas de auditoría y generación de informes para demostrar el cumplimiento de las normas de la nube, además de los requisitos de protección de datos. Las organizaciones deben asegurarse de que los datos confidenciales estén protegidos, implementar capacidades para registrar las actividades de los usuarios y habilitar los registros de auditoría en todas las aplicaciones sancionadas.


Las amenazas internas.

Cuando se trata de seguridad, los empleados suelen ser el eslabón más débil. Las amenazas internas no siempre incluyen intenciones maliciosas. La negligencia del usuario puede resultar en un ataque accidental con información privilegiada, que sigue siendo un riesgo importante para las organizaciones de todos los tamaños. Este riesgo no está aislado a contraseñas débiles, credenciales compartidas o portátiles robados. Se extiende a los datos almacenados en la nube, donde pueden ser compartidos con fuentes externas y a menudo accedidos desde cualquier dispositivo o ubicación.

El lado oscuro de las amenazas internas incluye la intención maliciosa. Los iniciados, como el personal y los administradores tanto de las organizaciones como de los CSP, que abusan de su acceso autorizado a las redes, sistemas y datos de una organización o de un CSP pueden causar daños intencionales o extraer información.

Cómo proteger las aplicaciones SaaS

La rápida adopción del correo electrónico y las aplicaciones SaaS, junto con los continuos avances tecnológicos, ha dado lugar a múltiples opciones para proteger tanto el correo electrónico como los datos SaaS.

Orientados a las grandes empresas, los proveedores de seguridad introdujeron Cloud Access Security Brokers (CASB) como una solución que proporciona visibilidad, control de acceso y protección de datos a través de servicios de computación en nube utilizando una puerta de enlace, un proxy o API.

Mientras que los CASBs tradicionales proporcionan capacidades robustas para la gran empresa, esto no siempre es práctico para todas las organizaciones. Además de ser costosos -con implementaciones a menudo complejas-, pocos CASBs proporcionan seguridad de correo electrónico para el correo electrónico basado en SaaS como Office 365 Mail y Gmail, dejando a las organizaciones implementar y gestionar controles de seguridad separados.

La adopción ampliada del correo electrónico y las aplicaciones SaaS en todas las organizaciones ha creado la necesidad de una solución de seguridad SaaS asequible y fácil de usar. Afortunadamente, existen algunos enfoques que pueden ayudar a cerrar o eliminar nuevos riesgos causados por las aplicaciones SaaS.

Sonicwall | by

Ver original aquí

Deja un comentario