Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Представлено исследование уязвимостей в SaaS-приложениях

27/02/24

SaaS

ИБ-компания Wing Security провела анализ использования SaaS-приложений в 493 компаниях и выявила основные угрозы и способы их предотвращения, предложив рекомендации для безопасного использования SaaS.

За основу были взяты кибератаки 2023 года, связанные с SaaS-приложениями. Самые известные из них – атака на JumpCloud, MGM Resorts и 3CX, которые были осуществлены правительственными хакерами для компрометации цепочек поставок. Помимо указанных, проводились и другие кибератаки, однако о многих из них часто не объявляют, согласно Securitylab.

Исследование подчеркивает, что SaaS (Software-as-a-Service) является новой цепочкой поставок, что требует от организаций принятия определённых мер безопасности. Такие приложения, несомненно, являются неотъемлемой частью набора инструментов и поставщиков современной организации. Согласно технике MITRE ATT&CK «Trusted Relationships» (T1199), атака на цепочку поставок происходит, когда злоумышленник нацеливается на поставщика, чтобы использовать его в качестве средства для проникновения в более широкую сеть компаний.

Четыре основные угрозы SaaS:

1. Теневые SaaS: большинство приложений, используемых в организациях, остаются незамеченными. Среди проанализированных компаний 41% приложений использовались только одним человеком, в результате чего образовывается длинный список несанкционированных приложений.

2. Обход многофакторной аутентификации (MFA): исследование показывает тенденцию к использованию имени пользователя и пароля для доступа к необходимым сервисам, минуя существующие меры безопасности.

boq3n5q7h3hqt60tbqe3zbp1y71vop90

3. Забытые токены: пользователи предоставляют приложениям токены, которые затем часто забываются, создавая большую поверхность атаки.

4. Теневой ИИ: начало 2023 года было сосредоточено на ИИ-инструментах, но затем тысячи обычных SaaS-приложений интегрировали ИИ-модели. Почти все компании использовали приложения с искусственным интеллектом, что требовало согласия на обновленные условия использования данных.

Для получения полного списка выводов, советов по безопасному использованию SaaS и прогноза безопасности SaaS на 2024 год, рекомендуется ознакомиться с полным отчетом.

Темы:ИсследованиеУгрозыSoftware-as-a-serviceВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...