Shadow aplikacije, segment Shadow IT-a, su SaaS aplikacije koje se kupuju bez znanja tima za sigurnost. Iako ove aplikacije mogu biti legitimne, one funkcionišu u mrtvim tačkama korporativnog sigurnosnog tima i izlažu kompaniju napadačima.
Shadow aplikacije mogu uključivati instance softvera koje kompanija već koristi. Na primjer, dev tim može ugraditi svoju vlastitu instancu GitHub-a kako bi svoj posao držao odvojeno od drugih programera. Mogli bi opravdati kupovinu napomenom da je GitHub odobrena aplikacija, jer je već koriste drugi timovi. Međutim, budući da se nova instanca koristi izvan vidokruga sigurnosnog tima, nedostaje joj upravljanje. Može pohranjivati osjetljive korporativne podatke i nemati bitne zaštite poput MFA omogućene, SSO nametnutog, ili bi mogao patiti od slabih kontrola pristupa. Ove pogrešne konfiguracije mogu lako dovesti do rizika kao što su ukradeni izvorni kod i drugi problemi.
Vrste Shadow aplikacija
Shadow aplikacije mogu se podjeliti na osnovu njihove interakcije sa sistemima organizacije. Dvije uobičajene vrste su Island Shadow Apps i Integrated Shadow Apps.
Samostalne Shadow aplikacije
Samostalne Shadow aplikacije su aplikacije koje nisu integrisane s IT ekosistemom kompanije. Oni funkcionišu kao ostrvo izolovano od sistema drugih kompanija i često služe specifičnoj svrsi, kao što je upravljanje zadacima, skladištenje datoteka ili komunikacija. Bez uvida u njihovu upotrebu, korporativni podaci mogu biti pogrešno rukovani, što dovodi do potencijalnog gubitka osjetljivih informacija jer su podaci fragmentirani na različitim neodobrenim platformama.
Integrisane Shadow aplikacije
Integrisane Shadow aplikacije su daleko opasnije, jer se povezuju ili stupaju u interakciju s odobrenim sistemima organizacije preko API-ja ili drugih integracijskih tačaka. Ove aplikacije mogu automatski sinkronizirati podatke s drugim softverom, razmjenjivati informacije s odobrenim aplikacijama ili dijeliti pristup preko platformi. Kao rezultat ovih integracija, hakeri bi mogli ugroziti cijeli SaaS ekosistem, s Shadow aplikacijama koje djeluju kao pristupni prolaz za pristup integrisanim sistemima.
Kako Shadow aplikacije utiču na SaaS sigurnost
Ranjivosti sigurnosti podataka
Jedan od primarnih rizika Shadow aplikacija je taj što možda nisu u skladu sa sigurnosnim protokolima organizacije. Zaposleni koji koriste nedozvoljene aplikacije mogu pohranjivati, dijeliti ili obrađivati osjetljive podatke bez odgovarajuće enkripcije ili drugih zaštitnih mjera. Ovaj nedostatak vidljivosti i kontrole može dovesti do curenja podataka, kršenja podataka ili neovlaštenog pristupa.
Usklađenost i regulatorni rizici
Mnoge industrije su vođene strogim regulatornim okvirima (npr. GDPR, HIPAA). Kada zaposleni koriste Shadow aplikacije koje nisu provjerene ili odobrene od strane IT-a ili timova za usklađenost organizacije, organizacija može nesvjesno prekršiti ove propise. To bi moglo dovesti do velikih novčanih kazni, pravnih postupaka i oštećenja ugleda.
Povećana napadna površina
Shadow aplikacije proširuju površinu napada organizacije, pružajući više ulaznih tačaka za cyber kriminalce. Ove aplikacije možda nisu pooštrile kontrolu pristupa, omogućavajući hakerima da ih iskoriste i dobiju pristup mrežama kompanije.
Manjak vidljivosti i kontrole
IT odjeli moraju imati uvid u aplikacije koje se koriste u organizaciji kako bi efikasno upravljali i osigurali podatke kompanije. Kada su Shadow aplikacije u upotrebi, IT timovi mogu biti slijepi za potencijalne prijetnje, nesposobni da otkriju neovlaštene prenose podataka ili nesvjesni rizika koji proizlaze iz zastarjelih ili nesigurnih aplikacija.
Kako se otkrivaju Shadow aplikacije
SaaS Security Posture Management (SSPM) alati su neophodni za SaaS sigurnost. Ne samo da nadziru konfiguracije, korisnike, uređaje i druge elemente SaaS steka, već su od suštinskog značaja za otkrivanje svih neljudskih identiteta, uključujući Shadow aplikacije.
SSPM-ovi otkrivaju sve SaaS aplikacije koje se povezuju na drugu aplikaciju (SaaS-to-SaaS), omogućavajući timovima za sigurnost da otkriju integrisane Shadow aplikacije. Oni takođe prate prijave putem SSO-a. Kada se korisnici prijave u novu aplikaciju pomoću Google-a, SSPM-ovi bilježe tu prijavu. Postojeći agenti uređaja koji su povezani na vaš SSPM su treći način da vidite koje su nove aplikacije uključene.
Pored toga, SSPM-ovi imaju nove metode otkrivanja Shadow aplikacije. Inovativni pristup integriše SSPM sa postojećim sigurnosnim sistemima e-pošte. Kada se uvedu nove SaaS aplikacije, one obično generisaju poplavu e-poruka dobrodošlice, uključujući potvrde, pozivnice za webinar i savjete za učlanjenje. Neka SSPM rješenja direktno pristupaju svim imejlovima i prikupljaju opsežne dozvole, što može biti nametljivo. Međutim, napredniji SSPM-ovi se integrišu sa postojećim sigurnosnim sistemima e-pošte kako bi selektivno dohvatili samo neophodne informacije, omogućavajući precizno otkrivanje aplikacija u senci bez preteranog pristupa.
Alati za sigurnost e-pošte rutinski skeniraju promet e-pošte, tražeći zlonamjerne veze, pokušaje krađe identiteta, privitke zlonamjernog softvera i druge prijetnje putem e-pošte. SSPM-ovi mogu iskoristiti dozvole koje su već dodijeljene sigurnosnom sistemu e-pošte, omogućavajući otkrivanje Shadow aplikacija bez zahtjeva da se osjetljive dozvole dodijele još jednom vanjskom sigurnosnom alatu.
Druga metoda za otkrivanje Shadow aplikacija uključuje integraciju SSPM-a sa sigurnosnim alatom za proširenje preglednika. Ovi alati prate ponašanje korisnika u stvarnom vremenu, i mogu označiti ponašanje korisnika.
Sigurni pretraživači i ekstenzije pretraživača evidentiraju i šalju upozorenja kada zaposleni stupe u interakciju s nepoznatim ili sumnjivim SaaS aplikacijama. Ovi podaci se dijele sa SSPM platformom, koja ih upoređuje sa autorizovanom SaaS listom organizacije. Ako se detektuje SaaS aplikacija u sjeni, SSPM pokreće upozorenje. Ovo omogućava sigurnosnom timu da pravilno ugradi i osigura sjenčanu aplikaciju ili da je izvan nje.
Kako organizacije nastavljaju da prihvataju SaaS aplikacije za poboljšanu efikasnost i saradnju, porast Shadow aplikacija je sve veća zabrinutost. Da bi ublažili ove rizike, sigurnosni timovi moraju poduzeti proaktivne mjere za otkrivanje i upravljanje Shadow aplikacija, koristeći svoj SSPM sa mogućnostima otkrivanja sjenčanih aplikacija.
Izvor:The Hacker News