从微软、Okta和HubSpot的3起泄密事件,看SaaS平台安全防护

发布时间 - 2022-04-13 16:18:45    点击率:1611次

3月下旬,微软、Okta和HubSpot三大科技公司相继报告发生了数据泄密事件。前两起事件均出自DEV-0537(又叫LAPSUS$)之手,这个犯罪团伙利用的攻击技术并不复杂却屡试不爽。

这些攻击事件给人的一个启示是,SaaS平台的设备安全很重要。当攻击者通过特权账户从受攻击的设备访问SaaS应用软件时,再安全的SaaS平台也会受到攻击。企业需要充分利用将设备安全态势与SaaS安全相结合的解决方案,以实现全面的端到端保护。

此外,恶意分子不断完善和改进攻击方法,迫使企业不断留意SaaS安全,并确定优先级。仅靠强密码和SSO解决方案远远不够,企业需要采取更多的安全措施,比如强MFA、IP地址允许列表以及阻止不必要的访问等,以确保企业网络安全。

SaaS安全态势管理(SSPM)等自动化解决方案可以帮助安全团队应对这些问题。以下是根据公开披露的信息对这三起泄密事件的复盘,并建议企业采取最佳实践,以免受到此类攻击事件的影响。

微软数据泄密事件:MFA有缺口

3月22日,微软安全团队披露了DEV-0537对其发动攻击的信息。据称是由于微软的一个帐户被盗,导致源代码失窃和发布。微软并未透露该起泄密事件是如何发生的,但确实提醒用户犯罪团伙LAPSUS$大肆招募电信、知名软件开发商、呼叫中心及其他行业的员工来分享登录信息。

微软提出以下建议,以保护用户免受攻击。

加强实施MFA(Multi-Factor Authentication,多因子验证,简称“MFA”)——MFA缺口是攻击者的一条关键攻击途径。企业应设置MFA选项,并尽可能限制短信和电子邮件,比如使用Authenticator或FIDO令牌。

需要运行良好且受信任的端点——企业应持续评估设备安全性,通过配置安全设备,确保访问SaaS平台的设备符合安全策略。

为VPN配置现代身份验证选项——VPN身份验证应充分利用现代身份验证选项,如OAuth或SAML来确保安全。

加强和监控企业的云安全态势——企业起码应为用户设置有条件的访问,要求其采用MFA,并阻止高风险用户登录。

Okta泄密事件:特权用户缺乏设备安全性

Okta将其部分支持客户的服务分包给了Sitel Group。1月21日,Okta安全团队成员收到警报,称一个新的多因子验证已从新位置添加到了Sitel Group员工帐户。

经调查发现,有人使用远程桌面协议闯入了Sitel一名工程师的计算机。由于这名工程师对系统的访问权限有限,他无权创建或删除用户,也无权下载客户数据库,其对客户数据的访问也非常有限,因此对Okta客户造成的影响比较小。

尽管该起事件造成的破坏有限,但也给世人三个重要的安全教训。

确保从设备到SaaS的安全性——说到防范泄密事件,为SaaS环境确保安全还不够。确保高权限用户使用的设备安全至关重要。企业应审查高权限用户名单,并确保其设备安全可靠。

实施MFA——单点登录(Single Sign-On,简称“SSO”)还远远不够,重视SaaS安全的企业还必须添加MFA安全措施。此次事件就印证了这一点,MFA新的多因子验证的添加让Okta安全团队得以发现这起事件。

事件监控——检查MFA更改、密码重置、可疑登录及更多事件对于确保SaaS安全至关重要,应每天执行此类操作。在这起安全事件中,安全人员在事件监控日志中发现异常变化后才发现了Okta漏洞。

HubSpot泄密事件:员工信息被泄露

2022年3月21日,HubSpot报告了发生在3月18日的泄密事件。恶意分子窃取了HubSpot一名员工用于支持客户的帐户信息,进而访问了HubSpot的多个权限帐户,并导出联系人数据。

此前对有关事件的信息披露很少,因此对这类攻击的防范颇具挑战性。不过HubSpot中的一项关键配置——HubSpot帐户设置中的“HubSpot Employee Access”控制(如图1所示)可以为其提供帮助。

图一

客户应始终禁用该设置,即便是他们需要特定帮助,也应该在完成服务呼叫后立即将其关闭。如果类似的设置出现在其他SaaS应用软件中,同样应予以禁用。此外,员工访问通常记录在审核日志(Audit Logs)中,应定期检查该日志。

参考链接:

https://thehackernews.com/2022/04/into-breach-breaking-down-3-saas-app.html

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线