Shadow IT in the Corporate Digital Footprint: The Fight against Digital Diogenes Syndrome

Schatten-IT im digitalen Fußabdruck des Unternehmens: Der Kampf gegen das digitale Diogenes-Syndrom


Schatten-IT ist eines der am meisten vernachlässigten Probleme von Unternehmen. Im Laufe der Zeit und als Ergebnis des digitalen Diogenes werden Dutzende von Diensten und Assets, die wichtige Unternehmensinformationen preisgeben könnten, im Internet indexiert und zugänglich gemacht. Hierbei handelt es sich um Dienste, die, wenn sie nicht ordnungsgemäß erfasst und kontrolliert werden, zum Tor zu unseren Netzwerken werden könnten. Dieses Problem wird durch die hohe interne Bürokratie und den Versuch, bestimmte Verwaltungsschritte zu überspringen, um früher in Produktion zu gehen, verschärft (Kommt Ihnen das bekannt vor?). Bei Zerolynx sehen wir sehr oft, dass bestimmte Abteilungen beispielsweise externe Hosts beauftragen, um bei der Veröffentlichung eines neuen Dienstes Zeit zu sparen, was intern dazu führen würde, dass sie eine Reihe von Abläufen, Audits und Kontrollen durchlaufen. Offensichtlich ist das Überspringen dieser Prozesse unverantwortlich und führt zu Konsequenzen. Daher ist Bewusstsein ein wichtiges Instrument. Leider passieren solche Dinge am Ende und es liegt in unserer Verantwortung, dagegen anzukämpfen.

Angesichts dieser Tatsache und nachdem wir festgestellt hatten, dass dies auf dem Markt durchaus üblich ist, haben wir beschlossen, in unseren Corporate Digital Footprint-Dienst eine vorherige Phase der Erkennung digitaler Assets zu integrieren, die der von unseren Red-Team-Kollegen bei den Intrusion-Services durchgeführten Phase bemerkenswert ähnlich ist . In dieser Phase führen wir sowohl eine automatisierte Erkennung der Vermögenswerte als auch eine manuelle Identifizierungsaufgabe durch, die es uns ermöglicht, einen umfassenderen Plan abzudecken und auch eine erste Analyse dieser Vermögenswerte durchzuführen. 

Bei dieser Vermögenserkennungsanalyse ermitteln wir, welche davon anfällig sind oder anfällig dafür sind. Auch wenn es beispielsweise üblich erscheint, einen Link von einer Client-Subdomäne zu finden, deren Header die Servertechnologie sowie die Version und Software des verwendeten Dienstes enthält, kann dies ein Risiko darstellen. Hier ein realer Fall, der verdeutlicht, wovon wir sprechen: Vor einiger Zeit haben wir bei der Analyse der Vermögenswerte eines Kunden eine VPN-Zugangsschnittstelle mit einer veralteten Version identifiziert und gemeldet. Innerhalb weniger Monate nach der Entdeckung kontaktierte uns unser Kunde, um eine Anzeige in Raid-Foren über den Fernzugriff auf sein Unternehmen zu besprechen, und stellte fest, dass der Ursprung dieses Zugriffs mit dem Link zusammenhängt, den wir zuvor gemeldet hatten.

Wir dürfen nicht vergessen, dass ein wichtiger Schlüssel zur Reduzierung der Angriffsfläche die Anwendung digitaler Hygienemaßnahmen ist. Angesichts der enormen Menge an digitalen Vermögenswerten, über die Unternehmen derzeit verfügen, stehen möglicherweise nicht alle davon unter ihrer Kontrolle, was Dritten die Möglichkeit gibt, Vorteile zu nutzen und Gewinne zu erzielen. Von der Ausnutzung der Schwachstellen über den Erwerb von Domänen, die dem Unternehmen gehörten (elf davon werden nicht verlängert), bis hin zur Nutzung dieser Domänen als Mittel zur Durchführung illegaler Handlungen in ihrem Namen (Ausnutzung von Weiterleitungen von einer scheinbar rechtmäßigen Website). zum anderen). All dies hat Konsequenzen wie eine Rufschädigung und andere indirekte Schäden wie den Vertrauensverlust bei Lieferanten oder Kunden.

Manchmal ist die Messung des Risikoniveaus komplex, aber wir müssen immer die Größe der identifizierten Beweise und ihre Eintrittswahrscheinlichkeit berücksichtigen. Analysten wissen, dass dieser zweite Teil der komplizierteste ist. Heutzutage ist es nicht mehr so ​​schwierig, Personen zu finden, die motiviert sind, den Zugriff zu brechen und in die Systeme unserer Kunden einzudringen. Auch wenn die von uns identifizierten Risiken manchmal gering sein mögen, ist es daher immer ratsam, sie zu analysieren, zu mindern und im Hinblick darauf zu korrigieren, was sie morgen bedeuten könnten.

Die Wahrheit ist da draußen!

Noelia Baviera, Geheimdienstanalytikerin


Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.