Video: SEMINAR NASIONAL ONLINE STIMARYO 2020 (Desember 2024)
Alat kolaborasi telah menjadi sangat populer dengan semua jenis bisnis karena mereka memungkinkan strategi seperti tim virtual dan membuat karyawan bekerja sama erat tidak peduli seberapa jauh mereka secara fisik. Tetapi apakah itu utilitas berbasis alur kerja seperti Asana atau aplikasi berorientasi obrolan seperti Slack, alat ini juga telah menciptakan peluang baru bagi penjahat cyber yang ingin mengakses informasi terpenting perusahaan Anda. Aktor jahat dapat menyusup ke perangkat lunak kolaborasi Anda melalui antarmuka pemrograman aplikasi (API) atau melalui otorisasi tidak disengaja yang membocorkan informasi pribadi di luar organisasi Anda. Dengan kata lain, bahkan jika mereka di-host di tempat lain, alat kolaborasi Anda mungkin masih menempatkan lubang keamanan besar di jaringan Anda.
Greg Arnette adalah Direktur Strategi Platform Perlindungan Data di Campbell, Barracuda Networks yang berbasis di Calif, penyedia produk keamanan, jaringan, dan penyimpanan. Kami baru-baru ini duduk bersama Arnette untuk membahas jenis serangan yang dapat terjadi melalui layanan kolaborasi dan bagaimana bisnis dapat melindungi diri mereka sendiri.
PCMag (PCM): Alat kolaborasi dari semua jenis sedang diadopsi dengan sangat cepat oleh semua jenis perusahaan. Apa saja masalah terkait keamanan yang dapat muncul dari ini?
Greg Arnette (GA): Jadi, sebelum kita membahas jenis kerentanan yang terlibat, saya pikir penting untuk memberikan tinjauan umum tentang apa yang terjadi sekarang. Ada sejumlah tren berbeda yang terjadi
Sekarang, pasangkan tren itu dengan kebangkitan API dan kecerdasan buatan. Itu menciptakan banyak hal baik tetapi juga jumlah hal buruk yang sama. Ketika perusahaan memigrasikan sistem kolaborasi mereka dari lokal ke
PCM: Ini semua adalah hal yang baik, tentu saja. Jadi dari mana masalah dimulai?
GA: Teknologi yang sama ini memungkinkan orang-orang yang ingin membahayakan orang lain untuk mengambil keuntungan dari API terbuka ini dan sistem catatan baru ini. Aktor-aktor buruk di dunia juga mengambil keuntungan dari inovasi di cloud dan menggunakan AI, machine learning (ML), dan komputasi awan murah untuk mensponsori serangan dengan API ini. Mereka mencari kerentanan dan meniru perilaku pengguna sehingga mereka dapat menyiasati pertahanan yang diketahui dan menyusup ke organisasi menggunakan apa yang dianggap sebagai pertahanan yang cukup aman dan untuk mencegah hal-hal buruk keluar.
Jadi itu semacam badai bisnis yang sempurna yang menginginkan kenyamanan lebih dengan kemampuan aktor jahat untuk memanfaatkan API ini dan masuk ke sistem itu. Pada dasarnya ini adalah perlombaan penghancuran yang saling dijamin.
PCM: Beri kami contoh jenis serangan tertentu. Akankah aktor jahat membuat aplikasi yang tampaknya tidak berbahaya untuk program seperti Slack sehingga karyawan akan diperdaya untuk memasang?
GA: Contoh penggunaan berbahaya dari Slack API adalah Anda dapat mengembangkan aplikasi Slack pihak ketiga yang dapat menjembatani akun Slack Anda dengan platform manajemen hubungan pelanggan (CRM) seperti Salesforce. Seseorang di suatu perusahaan dapat mengunduh dan menginstal aplikasi, dan kemudian aplikasi trojan Slack ini - yang tampak di permukaan sebagai penghubung sederhana - dapat dengan mudah disahkan oleh seseorang di perusahaan tersebut. Tiba-tiba, sekarang Anda memiliki bot kecil yang ada di stasiun kerja seseorang yang dapat berbicara dengan Slack dan Salesforce dan membocorkan data tanpa sepengetahuan perusahaan. Dan itu hanya satu contoh kecil. Anda dapat menerapkan ini pada hampir semua platform yang memiliki API terbuka.
Dalam kasus AI, orang-orang di luar sana di dunia yang ingin melakukan hal-hal berbahaya menggunakan AI untuk mengetahui cara mengeksploitasi sistem, mengumpulkan data, dan mengeksposnya kepada jurnalis dan orang lain. Ini menyebabkan masalah dan mempengaruhi pemilihan umum, mempengaruhi ekonomi, mempengaruhi stabilitas bisnis, dan sebagainya. Ini bisa terjadi dalam banyak cara. Ini bisa berupa model ML yang dilatih untuk mencari informasi spesifik atau bot yang tampaknya orang sungguhan yang bisa meminta informasi dari karyawan. Ada segala macam kerentanan yang dibuka alat kolaborasi ini untuk organisasi.
Tren lain yang kita lihat adalah departemen dan tim yang membeli atau menerapkan solusi yang secara tidak sengaja menghubungkan hal-hal publik ke jaringan pribadi yang berada di luar bidang departemen TI. Karena alat kolaborasi ini telah diadopsi, departemen TI telah mengalami kesulitan mencoba untuk mengunci siapa yang benar-benar dapat menginstal dan menjalankan hal-hal dalam jaringan perusahaan untuk melarang jenis koneksi ini terjadi. Jika ada karyawan yang diizinkan menambahkan, aplikasi ke tim Asana perusahaan, itu bisa menjadi bencana.
PCM: Serangan ini menakutkan, tentu saja, tetapi ini adalah alat yang sangat berguna. Sulit membayangkan sebagian besar bisnis melepaskan aplikasi ini begitu mereka memiliki akses ke kenyamanan semacam ini. Bagaimana seharusnya bisnis menjaga diri mereka aman?
GA: Itu benar sekali; aplikasi ini ada di sini untuk tinggal. Mereka telah menetapkan bahwa mereka dapat membantu membuat hidup lebih baik dalam lingkungan kerja.
Ada beberapa hal yang… perusahaan dapat lakukan untuk tetap aman. Yang pertama adalah memastikan bahwa departemen TI mengetahui semua aplikasi yang diinstal dan semua konektor pihak ketiga yang diinstal ke dalam aplikasi ini. Pastikan mereka telah ditinjau atau diperiksa dengan mata yang cermat untuk memastikan bahwa mereka tidak benar-benar serangan seperti Trojan yang diciptakan untuk menakuti seseorang agar menginstalnya.
Hal kedua yang harus dilakukan pelanggan adalah memeriksa keamanan dan kepatuhan standar praktik terbaik pemasok mereka. Ada situs web pihak ketiga yang hebat yang membantu departemen TI melakukan pemeriksaan yang disebut Enterpriseready.io. Anda dapat pergi ke sana dan memeriksa dan melihat apakah ada semua kontrol yang tepat untuk memastikan lingkungan operasi yang sangat aman. Jadi itu semua tentang privasi, memastikan bahwa ada kemampuan yang cukup untuk mengunci kontrol, bahwa API memiliki akses audit, dan semacamnya
Selain itu, perlu dicatat bahwa banyak dari solusi kolaborasi ini memiliki kontrol izin untuk melawan hal-hal yang persis seperti ini. Anda dapat memperketat izin pada integrasi apa yang dapat datang melalui aplikasi ini dan siapa yang mengendalikannya. Jika Anda mengkonfigurasi izin ini, menghemat banyak pekerjaan karena harus memonitor aplikasi apa yang diinstal.