3月中旬,微软公司、Okta和HubSpot三大科技公司陆续汇报发生了数据信息泄密事件。前多起事情均源于DEV-0537(又叫LAPSUS$)之手,这一团伙犯罪运用的攻击技术性并不繁杂却屡试不爽。
这种攻击事情给人的一个启发是,SaaS网站的设备安全性很重要。当攻击者根据权利帐户从受攻击的设备浏览SaaS系统软件时,再安全性的SaaS服务平台也会遭受攻击。企业必须灵活运用将设备安全性趋势与SaaS安全性紧密结合的解决方法,以完成全方位的端到端维护。
除此之外,故意分子结构逐步完善和改善攻击方式,驱使企业持续注意SaaS安全性,并明确优先。只靠强登陆密码和SSO解决方法还不够,企业必须采用大量的安全防范措施,例如强MFA、IP地址容许目录及其阻拦多余的浏览等,以确保企业网络信息安全。
SaaS安全性趋势管理方法(SSPM)等自动化技术解决方法可以协助安全性精英团队解决这种问题。下列是依据公布透露的信息对这三起泄密事件的总结,并提议企业采用最佳实践,以防遭受该类攻击事情的危害。
微软公司数据信息泄密事件:MFA有空缺
3月22日,微软公司安全性精英团队公布了DEV-0537对其启动攻击的信息。据悉是因为微软公司的一个账号失窃,造成源码遭窃和公布。微软公司并没有表露该起泄密事件是怎么产生的,但的确提示客户团伙犯罪LAPSUS$大张旗鼓征募电信网、著名手机软件房地产商、客服中心以及他领域的职工来共享登陆信息。
微软公司明确提出下列提议,以保障客户免遭攻击。
- 加强执行MFA(Multi-Factor Authentication,多因子认证,通称“MFA”)——MFA空缺是攻击者的一条重要攻击方式。企业应设定MFA选择项,并尽量限定短消息和电子邮箱,例如应用Authenticator或FIDO动态口令。
- 必须运作优良且受信赖的节点——企业应不断评定设备安全系数,根据配备安全性设备,确保浏览SaaS网站的设备合乎安全设置。
- 为VPN配备当代身份认证选择项——VPN身份认证应充分运用当代身份认证选择项,如OAuth或SAML来确保安全性。
- 加强和监管企业的互联网安全趋势——企业至少应是客户设定有前提的浏览,规定其选用MFA,并阻拦高危账号登录。
Okta泄密事件:权利客户欠缺设备安全系数
Okta将其一部分适用顾客的服务项目工程分包给了Sitel Group。1月21日,Okta安全性精英团队组员接到报警,称一个新的多因子认证已从新部位加上到了Sitel Group职工账号。
经调研发觉,有些人应用远程桌面连接协议书闯进了Sitel一名技术工程师的电子计算机。因为这名技术工程师系统对的访问限制比较有限,他没有权利建立或清理数据,也没有权利免费下载顾客数据库查询,其对客户资料的浏览也十分比较有限,因而对Okta顾客导致的危害相对比较小。
虽然该起事情产生的毁坏比较有限,但也给众人三个至关重要的安全性经验教训。
- 确保从设备到SaaS的安全系数——说到预防泄密事件,为SaaS自然环境确保安全性还不够。确保高管理权限客户应用的设备安全性尤为重要。企业应核查高管理权限客户名册,并确保其设备可以信赖。
- 执行MFA——单点登录(Single Sign-On,通称“SSO”)还还不够,高度重视SaaS安全性的企业还需要加上MFA安全防范措施。本次事情就证实了这一点,MFA新的多因子认证的加上让Okta安全性精英团队得到发觉这起事情。
- 事件监控——查验MFA变更、重置密码、异常登陆及大量事情针对确保SaaS安全性尤为重要,应每日实行该类实际操作。在这里起安全事故中,安全性员工在事件监控系统日志中出现异常转变后才发觉了Okta系统漏洞。
HubSpot泄密事件:职工信息被泄漏
2022年3月21日,HubSpot汇报了产生在3月18日的泄密事件。故意分子结构盗取了HubSpot一名职工用以适用顾客的账号信息,从而浏览了HubSpot的好几个管理权限账号,并导出来手机联系人数据信息。
先前对相关事情的信息公布非常少,因而对这类攻击的预防颇具趣味性。但是HubSpot中的一项重要配备——HubSpot账号设定中的“HubSpot Employee Access”操纵(如下图1所显示)可以为其给予协助。
顾客应自始至终禁止使用该设定,就算是她们必须特殊协助,也应当在进行服务项目通话后马上将其关掉。假如相近的设定发生在别的SaaS系统软件中,一样应予以禁止使用。除此之外,职工浏览通常纪录在审批系统日志(Audit Logs)中,应定期维护该系统日志。
参照连接:
https://thehackernews.com/2022/04/into-breach-breaking-down-3-saas-app.html。