El Shadow IT en la huella digital corporativa: la lucha contra el Diógenes digital

Schatten-IT im digitalen Fußabdruck des Unternehmens: Der Kampf gegen digitale Diogenes

Juan Antonio Calles

Schatten-IT ist eines der am meisten vergessenen Probleme in Unternehmen. Im Laufe der Zeit und der Digital Diogenes werden Dutzende von Diensten und Vermögenswerten, die wichtige Unternehmensinformationen preisgeben könnten, im Internet indexiert und zugänglich gemacht. Dienste, die, wenn sie nicht richtig inventarisiert und kontrolliert werden, zum Tor zu unseren Netzwerken werden könnten. Dieses Problem wird durch die hohe interne Bürokratie und die Versuche, bestimmte Verwaltungsschritte zu überspringen, um früher in Produktion zu gehen, noch verstärkt (Kommt Ihnen das Foto bekannt vor?). Bei Zerolynx sehen wir sehr oft, dass bestimmte Abteilungen beispielsweise externes Hosting beauftragen, um Zeit zu sparen, wenn sie einen neuen Service veröffentlichen, der intern eine Reihe von Abläufen, Prüfungen und Kontrollen erfordern würde. Offensichtlich ist es unverantwortlich, diese Prozesse zu überspringen, was letztendlich Konsequenzen hat, und dafür ist Bewusstsein ein wichtiges Instrument, aber diese Dinge passieren letztendlich und es liegt in unserer Verantwortung, dagegen anzukämpfen.

Angesichts dieser Tatsache und der Tatsache, dass dies auf dem Markt sehr üblich ist, haben wir beschlossen, in unseren Corporate Digital Footprint-Dienst eine vorherige Phase der Erkennung digitaler Assets zu integrieren, die der Phase, die unsere Kollegen vom Red Team bei Einbruchdiensten durchführen, sehr ähnlich ist . In dieser Phase führen wir sowohl eine automatisierte Erkennung der Vermögenswerte als auch eine manuelle Identifizierungsaufgabe durch, die es uns ermöglicht, eine breitere Ebene abzudecken und auch eine erste Analyse dieser Vermögenswerte durchzuführen. 

Bei der Erkennung dieser Vermögenswertanalyse ermitteln wir, welche von ihnen anfällig sind oder wahrscheinlich anfällig sein werden. Obwohl es beispielsweise üblich erscheint, einen offengelegten Link von einer Client-Subdomäne zu finden, deren Header die Servertechnologie sowie die Version und Software des verwendeten Dienstes enthalten, kann dies ein Risiko darstellen. Um es an einem realen Fall zu veranschaulichen: Vor einiger Zeit haben wir bei der Analyse der Vermögenswerte eines Kunden eine VPN-Zugangsschnittstelle mit einer veralteten Version identifiziert und gemeldet. Einige Monate nach der Entdeckung kontaktierte uns unser Kunde, um eine Anzeige in Raid-Foren über den Fernzugriff auf sein Unternehmen zu analysieren, in der festgestellt wurde, dass der Ursprung dieses Zugriffs mit dem von uns zuvor bereitgestellten Link zusammenhängt. benachrichtigt.

Wir dürfen nicht vergessen, dass die Anwendung digitaler Hygienemaßnahmen ein wichtiger Beitrag zur Reduzierung der Angriffsfläche ist. Angesichts der enormen Menge an digitalen Vermögenswerten, über die Unternehmen derzeit verfügen, kann es vorkommen, dass nicht alle davon unter ihrer Kontrolle stehen, was Dritten die Möglichkeit gibt, einen Nutzen daraus zu ziehen. Von der Ausnutzung von Schwachstellen über den Erwerb von Domains, die Eigentum des Unternehmens waren (sobald deren Verlängerung eingestellt wurde) oder sogar deren Nutzung als Mittel zur Durchführung illegaler Handlungen in seinem Namen (Ausnutzung von Weiterleitungen von einem anscheinend legale Website zu einer anderen). All dies hat Konsequenzen wie eine Beeinträchtigung Ihres Rufs und andere indirekte Schäden, wie z. B. einen Vertrauensverlust bei Lieferanten oder Kunden.

Manchmal ist es komplex, den Grad des Risikos zu messen, aber wir müssen immer auf die Größe der identifizierten Beweise und ihre Eintrittswahrscheinlichkeit achten. Analysten wissen, dass dieser zweite Teil der komplizierteste ist. Heutzutage ist es nicht mehr so ​​kompliziert, Personen zu finden, die motiviert sind, den Zugriff zu brechen und in die Systeme unserer Kunden einzudringen. Obwohl die von uns identifizierten Risiken manchmal gering sein mögen, ist es daher immer ratsam, sie zu analysieren, zu mindern und zu beheben, damit sie erkennen, was sie morgen bedeuten könnten.

Die Wahrheit ist da draußen!

Noelia Baviera , Geheimdienstanalystin


Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.