Cómo los atacantes pueden adueñarse de un negocio sin necesidad de tocar el punto final

La adopción de aplicaciones de software como servicio (SaaS) está transformando la estructura de las redes empresariales en lo que respecta a la ubicación de los sistemas y los datos corporativos. Cada vez más organizaciones utilizan decenas o cientos de aplicaciones SaaS en todas sus funciones comerciales. Mientras algunos aprovechan completamente la nube, la mayoría opta por un modelo híbrido que combina servicios en las instalaciones, en la nube y SaaS, compuestos por la columna vertebral de aplicaciones empresariales utilizadas.

De acuerdo con los datos más recientes de Push Security, la mayoría de la adopción de SaaS es impulsada por los usuarios, lo que resulta en un crecimiento liderado por el producto. Sin embargo, sólo el 20% de las aplicaciones SaaS han sido sancionadas por las compañías. Mayormente, las aplicaciones son desconocidas y no han sido revisadas en absoluto, lo que puede llevar a una variedad de proveedores de identidad, diferentes protocolos de aplicación SaaS y otros programas.

La interconexión entre diversas aplicaciones SaaS se realiza mediante identidad, lo que está cada vez más complicado y difícil de asegurar. Además, la particularidad de una identidad puede variar mucho según la aplicación, ya que es posible contar con múltiples mecanismos de autenticación para una sola cuenta, lo que puede introducir mucha complejidad y confusión. Como resultado, es difícil saber qué aplicaciones se están utilizando y qué identidades existen en la organización.

Los ataques basados en la identidad solían limitarse al extremo o a los sistemas de identidad adyacentes, como Active Directory. Sin embargo, hoy en día, la identidad es mucho más dispersa y constituye la puerta de entrada a un ecosistema de aplicaciones y servicios en la nube interconectados, todos ellos accesibles desde Internet. Los ataques basados en la identidad son los principales vectores de ataque desde al menos 2013, y la mayoría de ellos no involucran malware, siendo los ataques consolidados un objetivo para los operativos cibernéticos.

Debido a la sofisticación cada vez mayor de los ataques basados en la identidad, los controles de seguridad que existen para proteger la identidad tienen graves limitaciones. Después de todo, es mucho más difícil detener los ataques de llenado de credenciales que apuntan a cien aplicaciones SaaS que al único punto de enrutamiento VPN/exterior de correo web centralizados de antaño.

Con el objetivo de proteger los servicios en la nube, Push Security ha publicado una matriz de técnicas de ataque a SaaS. Esta demostración es importante porque ilustra cómo los atacantes pueden llevar a cabo sus ataques a las empresas sin tocar superficies tradicionales como la red o los sistemas y servicios distribuidos. Cuando se encadenan, estas técnicas permiten a un atacante completar un ataque de extremo a extremo en la nube.

Vía The Hacker News