ビデオ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (十一月 2024)
コラボレーションツールは、仮想チームなどの戦略を可能にし、従業員が物理的にどの程度離れていても緊密に連携するため、あらゆる種類のビジネスで非常に人気が高まっています。 しかし、Asanaのようなワークフローベースのユーティリティであろうと、Slackのようなチャット指向のアプリであろうと、これらのツールは、会社の最も重要な情報にアクセスしようとするサイバー犯罪者にとって新たな機会を生み出しました。 不正なアクターは、アプリケーションプログラミングインターフェイス(API)または組織外に個人情報を漏らす偶発的な承認を通じて、コラボレーションソフトウェアに侵入する可能性があります。 つまり、他の場所でホストされている場合でも、コラボレーションツールがネットワークに大きなセキュリティホールをもたらしている可能性があります。
Greg Arnetteは、カリフォルニア州に本拠を置く、セキュリティ、ネットワーキング、およびストレージ製品のプロバイダーであるBarracuda NetworksのCampbellのデータ保護プラットフォーム戦略のディレクターです。 私たちは最近、Arnetteと話し合い、コラボレーションサービスを介して発生する可能性のある攻撃の種類と、企業が自身を保護する方法について議論しました。
PCMag(PCM):あらゆる種類のコラボレーションツールが、あらゆる種類の企業によって非常に速いペースで採用されています。 これにより発生する可能性のあるセキュリティ関連の問題にはどのようなものがありますか?
Greg Arnette(GA):それで、関連する脆弱性の種類に入る前に、今何が起こっているのかを概説することが重要だと思います。 さまざまなトレンドが発生しています
さて、その傾向とAPIと人工知能の台頭を組み合わせてください。 それは多くの良いものだけでなく、同じ数の悪いものも生み出しています。 企業が自社のコラボレーションシステムをオンプレミスから
PCM:これらはすべて良いことです。 では、問題はどこから始まるのでしょうか?
GA:これと同じ技術により、他の人に危害を加えようとする人々は、これらのオープンAPIとこれらの新しい記録システムを利用することができます。 世界の悪者は、クラウドの革新を利用しており、AI、機械学習(ML)、および安価なクラウドコンピューティングを使用して、これらのAPIによる攻撃を支援しています。 彼らは、既知の防御を回避し、かなり安全な防御と考えられるものを使用して組織に侵入し、悪いものを排除できるように、脆弱性を探し、ユーザーの行動を模倣しています。
したがって、悪役がこれらのAPIを活用してそれらのシステムに侵入する能力を備えた、より便利なシステムを求めるビジネスの一種の完璧な嵐です。 基本的には、相互に保証された破壊のレースです。
PCM:特定のタイプの攻撃の例を教えてください。 悪意のある攻撃者は、従業員がインストールにだまされるSlackのようなプログラム用に、一見無害なアプリを作成しますか?
GA: Slack APIの悪意のある使用例は、SlackアカウントをSalesforceのような顧客関係管理(CRM)プラットフォームとつなぐことができるサードパーティのSlackアプリを開発できることです。 会社の誰かがアプリをダウンロードしてインストールすると、表面上は単純なコネクタのように見えるこのトロイの木馬Slackアプリは、会社の個人によって簡単に承認されます。 突然、この小さなボットが誰かのワークステーションに座って、SlackとSalesforceの両方と通信し、会社の知らないうちにデータを漏らすことができます。 そして、それはほんの一例です。 これは、オープンAPIを備えたほぼすべてのプラットフォームに適用できます。
AIの場合、有害なことをしたい世界中の人々は、システムを悪用し、データを収集し、それをジャーナリストなどに公開する方法を見つけるためにAIを使用しています。 これは、問題を引き起こし、選挙に影響を与え、経済に影響を及ぼし、ビジネスの安定性に影響を与えるなどです。 これはさまざまな方法で発生する可能性があります。 特定の情報を探すように訓練されたMLモデルや、従業員から情報を求めることができる実在の人物のように見えるボットなどです。 これらのコラボレーションツールが組織に公開するあらゆる種類の脆弱性があります。
私たちが見ているもう1つの傾向は、IT部門の範囲外にあるパブリックネットワークを意図せずにプライベートネットワークに接続するソリューションを購入または実装する部門およびチームです。 これらのコラボレーションツールが採用されて以来、IT部門は、これらの種類の接続を禁止するために、企業ネットワークに実際にインストールおよび実行できるユーザーをロックしようとして問題を抱えています。 会社のアサナチームにアプリを追加することが従業員に許可されている場合、それは悲惨なものになる可能性があります。
PCM:これらの攻撃は恐ろしいことは確かですが、これらは非常に便利なツールです。 ほとんどの企業がこの種の利便性にアクセスすると、これらのアプリを放棄することは想像しにくいです。 企業はどのように安全を保つべきですか?
GA:それは絶対に真実です。 これらのアプリはここにあります。 彼らは、仕事の場で生活をより良くすることができることを確立しました。
企業が安全を保つためにできることがいくつかあります。 1つ目は、IT部門が、インストールされているすべてのアプリと、これらのアプリにインストールされているこれらすべてのサードパーティコネクタを認識するようにすることです。 それらを実際にトロイの木馬のような攻撃ではなく、誰かをインストールに誘導するために作成されたものではないことを確認するために、目を精査して確認または吟味してください。
顧客が行うべき2番目のことは、サプライヤのセキュリティおよびコンプライアンスのベストプラクティス標準を検証することです。 Enterpriseready.ioと呼ばれる、IT部門がその審査を行うのに役立つ優れたサードパーティのWebサイトがあります。 そこに行って、非常に安全なオペレーティング環境を確保するために適切なコントロールがすべて整っているかどうかを確認してください。 したがって、プライバシーがすべてであり、コントロールをロックダウンする十分な能力があること、APIに監査アクセス権があること、および
さらに、これらのコラボレーションソリューションの多くには、この種の問題と戦うためのアクセス許可コントロールがあることに注意してください。 これらのアプリを介して統合できるものと、それらを制御するユーザーの権限を厳しくすることができます。 これらのアクセス許可を構成すると、インストールされているアプリを監視する手間が省けます。