Skip to content
Menu

Con 2021 llegando a su fin y muchos cerrando sus planes y presupuestos para 2022, sin duda es el momento de hacer un breve resumen de los tres desaf铆os de seguridad SaaS o software como servicio en el horizonte.

1 - El desaf铆o de la gesti贸n de la configuraci贸n incorrecta de servicios. Cada vez m谩s empresas est谩n utilizando aplicaciones SaaS como GitHub, Microsoft 365, Salesforce, Slack, SuccessFactors, Zoom y muchas otras, para permitir que los empleados mantengan la productividad en las circunstancias m谩s dif铆ciles por la situaci贸n actual

Sin embargo, muchas empresas est谩n teniendo dificultades para abordar adecuadamente los riesgos de seguridad debido a los constantes cambios de cada aplicaci贸n.

Este desaf铆o puede comenzar con un simple error de c谩lculo: las empresas est谩n asignando tareas a los equipos de seguridad para garantizar que las configuraciones de seguridad para cada aplicaci贸n est茅n configuradas correctamente.

Si bien esa puede parecer la opci贸n l贸gica, estas aplicaciones son 煤nicas, no hay dos iguales, incluidas sus configuraciones espec铆ficas. Esto se ve agravado por los entornos SaaS que contienen cientos de aplicaciones. Si sumamos todo, lo que queda es una carga poco realista que se coloca directamente sobre los hombros de los equipos de seguridad.

4799410

2 - Usuarios con privilegios elevados para ser operativos. Uno solo tiene que considerar al empleado t铆pico, no capacitado en medidas de seguridad, y c贸mo su acceso o privilegios aumentan el riesgo de que los datos confidenciales sean robados, expuestos o comprometidos.

La facilidad con la que se pueden implementar y adoptar las aplicaciones SaaS es notable, y con los empleados que trabajan en todas partes, la necesidad de una gobernanza reforzada para el acceso privilegiado es clara.

Esto ha tardado mucho en llegar; Los cambios en el ecosistema laboral han acelerado a煤n m谩s el proceso, pero la adopci贸n de SaaS ha ido ganando terreno durante a帽os.

Hoy en d铆a, las organizaciones necesitan la capacidad de reducir el riesgo causado por el acceso de usuarios con privilegios excesivos y optimizar las revisiones de auditor铆a de acceso de usuarios a aplicaciones al obtener una visibilidad consolidada de las cuentas, los permisos y las actividades privilegiadas de una persona en todo las aplicaciones SaaS.

3 - SaaS software como servicio y ramsonware. Cuando los atacantes deciden atacar sus aplicaciones SaaS, pueden utilizar m茅todos simples y a su vez sofisticados.聽

Suelen ir a por el empleado t铆pico, no capacitado en medidas de seguridad聽 y descubren c贸mo su acceso o privilegios aumentan las probabilidades de que los datos confidenciales sean robados, expuestos o comprometidos.

Al igual que Kevin Mitnick el hacker m谩s buscado de la historia en su video RansomCloud, la l铆nea tradicional de ataque al correo electr贸nico corporativo a trav茅s de una aplicaci贸n SaaS sigue este patr贸n:

  • El ciberdelincuente env铆a un correo electr贸nico de phishing con la aplicaci贸n OAuth.
  • El usuario hace clic en el enlace.
  • El usuario inicia sesi贸n en su cuenta.
  • La aplicaci贸n solicita al usuario permiso para leer correos electr贸nicos y otras funciones.
  • El usuario hace clic en aceptar.
  • Esto crea un token de OAuth que se env铆a directamente al atacante.
  • El token OAuth les da a los ciberdelincuentes control sobre el correo electr贸nico o el disco en la nube, etc. (dependiendo de la cantidad de acceso otorgada).
  • El ciberdelincuente utiliza OAuth para acceder al correo electr贸nico, al disco, etc. y los cifra.
  • La pr贸xima vez que el usuario inicie sesi贸n en su correo electr贸nico o unidad, etc., encontrar谩 que su informaci贸n est谩 encriptada. Se ha implementado el ataque de ransomware.
  • El usuario recibe un mensaje de que su correo electr贸nico ha sido encriptado y debe pagar para obtener acceso.
  • Este es un tipo especial de ataque SaaS,sin embargo, otros ataques maliciosos a trav茅s de aplicaciones OAuth pueden ocurrir dentro del entorno de una organizaci贸n.