A Ascensão do Aplicativo Malicioso
21 de Setembro de 2023

As equipes de segurança estão familiarizadas com ameaças originadas de aplicativos de terceiros que os funcionários adicionam para melhorar sua produtividade.

Esses apps são projetados para oferecer funcionalidades aos usuários através da conexão a um aplicativo "hub", como Salesforce, Google Workspace ou Microsoft 365.

As preocupações de segurança se concentram nas permissões concedidas aos aplicativos de terceiros e na possibilidade de um ator de ameaça assumir o controle dos aplicativos centrais e abusar dessas permissões.

Não existe uma preocupação real de que o aplicativo, sozinho, comece a deletar arquivos ou compartilhar dados.

Como tal, as soluções de Gerenciamento de Postura de Segurança SaaS (SSPM) são capazes de identificar aplicativos de terceiros integrados e apresentar suas permissões.

A equipe de segurança então faz uma avaliação de risco, equilibrando os benefícios que o aplicativo oferece com suas permissões antes de decidir manter ou desacoplar os aplicativos.

No entanto, os atores de ameaças mudaram o campo de jogo com a introdução de aplicativos maliciosos. Esses aplicativos não adicionam nada de valor ao aplicativo hub.

Eles são projetados para se conectar a um aplicativo SaaS e realizar atividades não autorizadas com os dados contidos nele.

Quando esses aplicativos se conectam à pilha SaaS central, eles solicitam determinadas permissões.

Estas então permitem que o aplicativo leia, atualize, crie e delete conteúdo.

Os aplicativos maliciosos podem ser novos no mundo SaaS, mas é algo que já vimos em dispositivos móveis.

Atores de ameaças criariam um aplicativo simples de lanterna, por exemplo, que poderia ser baixado pela loja de aplicativos.

Uma vez baixados, esses aplicativos minimalistas pediriam conjuntos de permissões absurdos e depois minerariam os dados do telefone.

Saiba como você pode se proteger contra aplicativos maliciosos de terceiros.
Conexões
Os atores de ameaças estão usando ataques de phishing sofisticados para conectar aplicativos maliciosos a aplicativos SaaS centrais.

Em alguns casos, os funcionários são direcionados para um site que parece legítimo, onde eles têm a oportunidade de conectar um aplicativo ao seu SaaS.

Em outros casos, um erro de digitação ou um nome de marca levemente mal soletrado poderia levar um funcionário ao site de um aplicativo malicioso.

A partir daí, como Eliana V aponta neste episódio do SaaS Security on Tap, são necessários apenas alguns cliques antes que o aplicativo esteja conectado ao aplicativo SaaS central com permissões suficientes para realizar ações maliciosas.

Outros atores de ameaças conseguem publicar aplicativos maliciosos nas lojas de aplicativos, como a Salesforce AppExchange.

Esses aplicativos podem oferecer funcionalidades, mas escondidos no fundo estão atos maliciosos esperando para serem realizados.

Assim como no mundo móvel, muitas vezes os aplicativos maliciosos desempenham as funcionalidades prometidas.

No entanto, eles estão em posição de atacar quando necessário.

Existem vários perigos impostos por aplicativos maliciosos.

Em um exemplo extremo, eles podem criptografar dados e organizar um ataque de ransomware SaaS.

Violações de Dados - aplicativos maliciosos de terceiros podem acessar registros de funcionários ou clientes sensíveis que são armazenados no aplicativo SaaS.

Uma vez acessados, o aplicativo malicioso pode exfiltrar dados e publicá-los online ou mantê-los para resgate.

Comprometimento do Sistema - aplicativos maliciosos podem usar as permissões concedidas a eles para alterar as configurações no aplicativo SaaS central ou adicionar novos usuários com altos privilégios.

Esses usuários podem então acessar o aplicativo SaaS à vontade e lançar futuros ataques, roubar dados ou interromper operações.

Comprometimento da Confidencialidade - o aplicativo malicioso pode roubar dados confidenciais ou segredos comerciais.

Esses dados podem então ser publicados online, levando a perdas financeiras significativas, danos à reputação e o potencial de multas governamentais onerosas.

Violações de Conformidade - ao acessar dados no aplicativo SaaS, o aplicativo malicioso pode colocar uma organização em risco de não conformidade.

Isso pode impactar relações com parceiros, clientes e reguladores e potencialmente levar a multas financeiras.

Problemas de Desempenho - aplicativos maliciosos podem interferir no desempenho do sistema, alterando as configurações de acesso dos usuários, desativando recursos e causando problemas de latência e desaceleração.

Saiba como você pode descobrir e proteger seus aplicativos de terceiros.

Proteger os dados armazenados no aplicativo SaaS deve ser uma das principais prioridades da equipe de segurança.

Para fazer isso, eles precisam de recursos de detecção de ameaças SaaS que possam identificar aplicativos maliciosos antes que eles danifiquem os dados SaaS.

Isso significa obter visibilidade em todos os aplicativos de terceiros conectados aos seus aplicativos centrais, suas permissões e informações contextuais que delineiam o que o aplicativo faz. Além disso, as configurações de segurança de seus aplicativos centrais devem ser configuradas para evitar ataques maliciosos ou limitar seu dano.

Essas configurações incluem a exigência de aprovação do administrador para conectar aplicativos, limitar o acesso que os aplicativos de terceiros têm e permitir apenas a integração de aplicativos que venham de um mercado de aplicativos aprovado para o aplicativo central.

Um SSPM, como o Adaptive Shield, com a capacidade de detecção de interconexão de aplicativos, conectado à sua pilha SaaS completa detectará um aplicativo malicioso.

Com o SSPM certo, você pode garantir que suas configurações são suficientes para prevenir que aplicativos maliciosos assumam o controle de seus aplicativos centrais.

Ele também pode disparar alertas quando os conjuntos de permissões do aplicativo estão muito altos ou usar IA para descobrir anomalias ou outros identificadores de perfil únicos que indicam que um aplicativo é malicioso, permitindo que sua equipe de segurança mantenha seus aplicativos centrais seguros.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...