Vidéo: Utilisez les outils collaboratifs - 2 - III (Travaillez efficacement en équipe) (Novembre 2024)
Les outils de collaboration sont devenus extrêmement populaires dans toutes sortes d’entreprises car ils permettent la mise en place de stratégies telles que les équipes virtuelles et permettent aux employés de travailler en étroite collaboration, quelle que soit leur distance physique. Mais qu'il s'agisse d'un utilitaire basé sur le flux de travail tel qu'Asana ou d'une application axée sur le chat telle que Slack, ces outils ont également créé de nouvelles opportunités pour les cybercriminels cherchant à accéder aux informations les plus vitales de votre entreprise. Les mauvais acteurs peuvent infiltrer votre logiciel de collaboration via des interfaces de programmation d'applications (API) ou des autorisations accidentelles générant des fuites d'informations privées en dehors de votre organisation. En d'autres termes, même s'ils sont hébergés ailleurs, vos outils de collaboration risquent de créer une énorme faille de sécurité sur votre réseau.
Greg Arnette est directeur de la stratégie de protection des données de la plate-forme de Campbell, basée en Californie, Barracuda Networks, fournisseur de produits de sécurité, de mise en réseau et de stockage. Nous avons récemment rencontré Arnette pour discuter du type d'attaques pouvant se produire via les services de collaboration et de la manière dont les entreprises peuvent se protéger.
PCMag (PCM): toutes sortes de sociétés adoptent des outils de collaboration de toutes sortes. Quels sont certains des problèmes liés à la sécurité qui peuvent en découler?
Greg Arnette (GA): Donc, avant de parler des vulnérabilités impliquées, je pense qu'il est important de donner un aperçu de ce qui se passe actuellement. Un certain nombre de tendances différentes se produisent
Maintenant, associez cette tendance à la montée en puissance des API et de l’intelligence artificielle. Cela crée beaucoup de bonnes choses, mais aussi un nombre égal de mauvaises choses. Au fur et à mesure que les entreprises migrent leurs systèmes de collaboration de locaux à
PCM: Ce sont toutes de bonnes choses, bien sûr. Alors, où commencent les problèmes?
GA: Cette même technologie permet aux personnes qui veulent faire du mal à d’autres de tirer parti de ces API ouvertes et de ces nouveaux systèmes d’enregistrement. Les mauvais acteurs du monde profitent également des innovations dans le cloud et utilisent l’intelligence artificielle, l’apprentissage par la machine (ML) et l’informatique en nuage bon marché pour parrainer des attaques avec ces API. Ils recherchent des vulnérabilités et imitent le comportement des utilisateurs pour pouvoir contourner les défenses connues et infiltrer les organisations en utilisant ce que l'on pensait être des défenses assez sécurisées et pour empêcher les mauvaises choses de pénétrer.
C’est donc une sorte de tempête parfaite pour les entreprises qui veulent plus de commodité et la possibilité pour les mauvais acteurs de tirer parti de ces API et de s’intégrer à ces systèmes. C'est une course d'une destruction mutuellement assurée, fondamentalement.
PCM: Donnez-nous un exemple d'un type d'attaque spécifique. Un acteur malveillant créerait-il une application apparemment inoffensive pour un programme tel que Slack qu'un employé serait amené à installer?
GA: Un exemple d'utilisation malveillante de l'API Slack consiste à développer une application Slack tierce capable de relier votre compte Slack à une plate-forme de gestion de la relation client (CRM) telle que Salesforce. Quelqu'un dans une entreprise peut télécharger et installer l'application, puis cette application de Troie Slack, qui apparaît à la surface comme un simple connecteur, peut être facilement autorisée par un individu de l'entreprise. Tout à coup, vous avez maintenant ce petit bot qui est assis sur le poste de travail de quelqu'un qui peut parler à la fois à Slack et à Salesforce et qui permet à des données de fuir à l'insu de l'entreprise. Et ce n'est qu'un petit exemple. Vous pouvez l'appliquer à pratiquement toutes les plateformes disposant d'une API ouverte.
Dans le cas de l'intelligence artificielle, ceux qui veulent faire des choses néfastes dans le monde utilisent cette technique pour comprendre comment exploiter des systèmes, collecter des données et les exposer à des journalistes et à d'autres personnes. Cela pose des problèmes et affecte les élections, affecte les économies, affecte la stabilité des affaires, etc. Cela pourrait se produire de nombreuses façons. Il peut s'agir d'un modèle ML formé pour rechercher des informations spécifiques ou d'un bot qui semble être une personne réelle pouvant solliciter les informations auprès des employés. Ces outils de collaboration ouvrent aux organisations toutes sortes de vulnérabilités.
Nous constatons une autre tendance, à savoir que les départements et les équipes achètent ou mettent en œuvre des solutions qui connectent par inadvertance des objets publics au réseau privé ne relevant pas du service informatique. Depuis que ces outils de collaboration ont été adoptés, les services informatiques ont de la difficulté à identifier qui peut réellement installer et exploiter des éléments du réseau de l'entreprise afin d'empêcher ce type de connexion de se produire. Si un employé est autorisé à ajouter une application à l'équipe de la société Asana, cela peut être désastreux.
PCM: Ces attaques sont effrayantes, bien sûr, mais ce sont des outils extrêmement utiles. Il est difficile d'imaginer que la plupart des entreprises abandonnent ces applications une fois qu'elles ont eu accès à ce type de commodité. Comment les entreprises doivent-elles rester en sécurité?
GA: C'est absolument vrai. ces applications sont là pour rester. Ils ont établi qu'ils pouvaient contribuer à améliorer la vie au travail.
Il y a quelques choses que… les entreprises peuvent faire pour rester en sécurité. La première consiste à informer le service informatique de toutes les applications installées et de tous ces connecteurs tiers installés dans ces applications. Assurez-vous qu'ils ont été examinés ou approuvés en examinant attentivement vos yeux pour vous assurer qu'ils ne sont pas réellement des attaques de type cheval de Troie qui ont été créées pour faire peur à quelqu'un qui voudrait les installer.
La deuxième chose que les clients devraient faire est de vérifier les normes de meilleures pratiques de sécurité et de conformité de leur fournisseur. Il existe un excellent site Web tiers qui aide les services informatiques à effectuer cette vérification, appelé Enterpriseready.io. Vous pouvez y aller et vous pouvez vérifier et voir s'il dispose de tous les contrôles appropriés en place pour assurer un environnement d'exploitation hautement sécurisé. Il s’agit donc d’une question de confidentialité, qui consiste à garantir une capacité suffisante de verrouillage des contrôles, à ce que les API aient un accès d’audit, etc.
En plus de cela, il convient de noter que nombre de ces solutions de collaboration disposent de contrôles des autorisations pour lutter contre ce type de problème. Vous pouvez restreindre les autorisations sur les intégrations pouvant passer par ces applications et par qui les contrôle. Si vous configurez ces autorisations, cela évite au service informatique de surveiller les applications installées.