Los principales peligros a la seguridad de SaaS para el 2022

El trabajo en la nube ha ganado una gran importancia en los últimos años. Cada vez trabajamos más de forma remota y necesitamos acceder a archivos desde cualquier ubicación. Sin embargo, a la hora de utilizar la nube entran en juego diferentes tipos de términos, características y servicios uno de los cuales es el SaaS. El año 2021 finaliza y es hora de hacer balance y establecer presupuestos para el 2022. En ese aspecto hay que estar preparados para los nuevos retos a los que nos debemos enfrentar. En este artículo vamos a ver los principales peligros a la seguridad de SaaS para el 2022

El SaaS, por si no lo sabéis, viene de las siglas en inglés Software as a Service que traducido significa Software como Servicio. En este caso nos encontramos con un servicio que básicamente ofrece al usuario una aplicación determinada sin necesidad de tener que instalar nada. Además, de SaaS tenemos otros servicios en la nube como IaaS, PaaS y CaaS, cada uno de ellos con sus particularidades. Ahora vamos a ir con los peligros de seguridad de SaaS que debemos abordar.

El problema de la gestión de la configuración incorrecta

Cada vez más empresas están utilizando aplicaciones SaaS como por ejemplo Microsoft 365, Slack y muchas otras. Su objetivo es que los trabajadores mantengan la productividad en los retos más desafiantes de la pandemia y el trabajo remoto. No obstante, no todo son buenas noticias, muchas organizaciones están teniendo dificultades para abordar de manera correcta los riesgos de seguridad cambiantes de cada aplicación. Este problema empieza con la errónea idea de que las empresas asignan todo el trabajo a los equipos de seguridad para garantizar que las configuraciones de seguridad para cada aplicación estén bien configuradas.

Aunque la idea puede parecer razonable, la situación es muy compleja porque no hay dos aplicaciones iguales, por lo que cada una tiene configuraciones diferentes. Esto repercute aún más negativamente en los entornos SaaS porque contienen cientos de aplicaciones. Por lo tanto, la seguridad de SaaS es muy compleja de abordar y supone una carga de trabajo muy grande que recae directamente sobre los hombros de los equipos de seguridad.

Por ese motivo, estos equipos no pueden monitorizar miles de configuraciones y permisos de usuario a diario para asegurar la pila de aplicaciones SaaS de la organización a menos que cuenten con una solución SaaS Security Posture Management (SSPM).

Peligros de los privilegios excesivos de los usuarios

En bastantes ocasiones tenemos en la empresa, el típico trabajador que no está capacitado en medidas de seguridad. Además, si a esto le añadimos que tiene acceso a determinados privilegios que en ocasiones no debería tener, entonces aumentan el riesgo de que la información confidencial pueda ser robada, expuesta o comprometida. Hoy en día los empleados trabajan en todas partes y necesitan una gobernanza reforzada para el acceso privilegiado a los datos.

La seguridad de SaaS en las empresas pasa por la necesidad de reducir los peligros causados por el acceso de usuarios con privilegios excesivos. También hay que optimizar las revisiones de auditoría de acceso de usuarios a aplicaciones y obtener una visibilidad consolidada de los permisos de las cuentas y de las actividades privilegiadas de una persona.

Ransomware y seguridad de SaaS

En el momento que los ciberdelincuentes deciden poner su punto de mira en las aplicaciones SaaS, pueden utilizar procedimientos más o menos sofisticados. En ese aspecto Kevin Mitnick en su vídeo RansomCloud nos muestra un ataque a una cuenta de correo electrónico empresarial a través de una aplicación SaaS. Los pasos que seguiría son estos:

  1. El ciberdelincuente envía un correo electrónico de phishing.
  2. La víctima/usuario hace clic en el enlace e inicia sesión en su cuenta.
  3. Entonces la aplicación solicita al usuario que permita el acceso para leer el correo electrónico y otras funcionalidades. La víctima hace clic en «Aceptar».
  4. Entonces se crea un token de OAuth que se envía directamente al ciberdelincuente. Este token de OAuth le da al cibercriminal el control sobre el correo electrónico o la unidad en la nube.
  5. El ciberdelincuente utiliza OAuth para acceder al correo electrónico o la unidad en la nube y encripta.
  6. La víctima al iniciar sesión verá su información cifrada y que el ataque de ransomware se ha ejecutado.
  7. El usuario recibe un mensaje en el que piden pagar un rescate para volver a recuperar el acceso.

Este es un típico ataque que puede afectar a la seguridad de SaaS de nuestra empresa. Aquí tenéis explicado por qué no debes pagar un rescate de ransomware. Por último, prevenir este tipo de ataques, automatizar los procesos de priorización y corregir cualquier problema de configuración incorrecta.

¡Sé el primero en comentar!