Apakah alat kolaborasi membuka pintu belakang ke perusahaan? [Q&A]

Apakah alat kolaborasi membuka pintu belakang ke perusahaan? [Q&A]

Pandemi mengubah cara kita bekerja, dengan lebih banyak orang bekerja dari rumah dan lebih sedikit di kantor. Itu berarti kami menjadi lebih bergantung pada alat seperti Slack dan Teams untuk tetap berhubungan dengan rekan kerja.

Meskipun sebagian orang kini kembali ke kantor, ketergantungan pada alat kolaborasi ini tetap tinggi. Sisi gelap dari tren ini adalah bahwa penjahat dunia maya telah memperhatikan dan semakin sering menggunakannya sebagai vektor untuk serangan phishing.

Kami berbicara dengan Toby Pischl, kepala informasi dan keamanan email di Broadcom, untuk mengetahui lebih lanjut tentang masalah ini dan apa yang dapat dilakukan organisasi untuk memeranginya.

BN: Bagaimana alat kolaborasi digunakan untuk memfasilitasi serangan siber?

TP: Serangan canggih terjadi di Teams dan Slack.

Misalnya, token akses adalah kunci platform Slack. Token menyatukan semua cakupan dan izin yang diperoleh aplikasi Anda, memungkinkannya untuk membaca, menulis, dan berinteraksi. Saya telah melihat serangan yang menargetkan, mengekstraksi, dan menyalahgunakan token tertentu. Katakanlah saya mencuri token Slack Anda dan mengirim pesan, seperti Anda, ke semua kolega Anda dan membuat mereka mengklik tautan atau mengunduh dan menjalankan sesuatu. Perangkat Anda tidak akan pernah mengetahuinya. Slack akan tahu bahwa saya berasal dari alamat IP yang berbeda, tetapi itu adalah skrip yang saya jalankan. Bukan apa-apa yang akan dilihat orang lain.

Dengan Slack, Anda dapat menyamar sebagai pengguna lain atau membuat aplikasi baru. Melalui aplikasi itu, saya dapat menggunakannya sebagai pemilik aplikasi dan menulis pesan ke semua orang di organisasi, pesan seperti, “Klik tautan ini”. Atau, “Hei, ini yang dapat dieksekusi untuk Anda memperbarui komputer Windows terbaru dengan pembaruan keamanan paruh kedua tahun ini,” atau apa pun. Kolega Anda — atau siapa pun yang menerima surat ini — percaya bahwa mereka berada di lingkungan yang tepercaya, sehingga mereka lebih cenderung mengeklik tautan tersebut atau mengunduh yang dapat dijalankan.

BN: Dengan terburu-buru mengadopsi praktik kerja baru, apakah perusahaan gagal untuk sepenuhnya menghargai risikonya?

TP: Ya. Orang melihat aplikasi ini sebagai alat internal dan tidak mengambil langkah yang diperlukan untuk mengamankan platform ini. Dan pasar perpesanan dan alat kolaboratif sedang berkembang. Menurut sebuah laporan oleh firma analis industri International Data Corporation (IDC), pendapatan di seluruh dunia dalam pasar aplikasi kolaborasi tumbuh 28,4 persen dari tahun ke tahun pada tahun 2021 menjadi $29,1 miliar.

BN: Apakah alat versi berbayar seperti Slack menawarkan perlindungan yang lebih baik daripada yang gratis?

TP: Alat-alat ini memiliki beberapa keamanan, tetapi seringkali perlu diaktifkan secara default. Kemampuan tingkat lanjut sering kali hilang, karena tujuan utama aplikasi ini adalah kolaborasi, dan keamanan dapat menjadi renungan. Alat tambahan seperti CASB dapat memberikan perlindungan ekstra untuk mengadopsi alat kolaborasi ini dengan aman, seperti pemindaian malware, kotak pasir file, dan analitik risiko.

BN: Seberapa penting untuk mendidik staf dalam penggunaan yang aman dari alat-alat ini?

TP: Sangat. Penyerang saat ini lebih mungkin berhasil ketika menyalahgunakan alat perpesanan dibandingkan email karena email memiliki banyak perlindungan, mulai dari filter spam dan malware hingga standar otentikasi pengirim. Selain itu, pengguna email sering diperingatkan oleh FBI, program pelatihan kesadaran keamanan, pengecer pilihan mereka, bank, dan organisasi lain untuk mengikuti protokol keamanan akal sehat dasar seperti, ‘Jangan percayai email saat mereka meminta hal-hal mendesak.’ Namun, untuk alat perpesanan, hanya ada sedikit panduan keamanan.

Panggilan untuk membangunkan risiko yang dihadirkan aplikasi ini adalah ketika organisasi memeriksa log mereka dan menyadari bahwa token Slack telah disusupi — sesuatu yang tidak dapat mereka lihat hari ini. Sebaliknya, mereka hanya akan dapat menyadari bahwa sesuatu yang sangat aneh sedang terjadi di titik akhir.

BN: Langkah apa lagi yang dapat dilakukan bisnis untuk mengurangi risiko?

TP: Di bawah ini adalah beberapa langkah yang dapat diambil bisnis:

Jangan bersekutu dengan semua orang. Jika Perusahaan B ingin berinteraksi dengan Perusahaan A di Slack atau aplikasi perpesanan lainnya, Anda perlu menjalin hubungan, juga dikenal sebagai federasi. Jika Anda memasang bendera keamanan, terjadi jabat tangan yang menegaskan: ‘Ya, kami berdua ingin berpartisipasi.’ Ini bukan hubungan satu arah yang bisa dibangun. Federasi dengan mitra yang ingin Anda ajak bermitra, tetapi jangan terbuka untuk semua orang. Buat alur kerja untuk memulai federasi dengan pihak yang berkepentingan, tetapi tidak semua orang dapat bergabung dengan penyewa Anda. Itu maksudnya: Hanya karena Anda merasa aman di Slack atau Teams, tidak berarti Anda aman. Seperti yang telah kita pelajari dengan kompromi email bisnis, Anda harus mempertanyakan niat pengirim pesan untuk memastikan permintaan mereka sah. Tonton executable itu: Orang-orang masih bertukar executable di Slack dan Teams, termasuk executable berbahaya. Manfaatkan kemampuan filter bawaan Slack dan Teams untuk hanya memungkinkan pertukaran dokumen, tetapi tanpa pertukaran kode. Manfaatkan alat keamanan (seperti CASB kami): Alat yang melakukan pemeriksaan lanjutan untuk melindungi dari tautan berbahaya atau file berbahaya yang mengintai di platform ini, dapat memulihkan sebelum ada kerusakan. Selanjutnya, alat ini juga menyediakan kemampuan UEBA di mana Anda dapat mengidentifikasi potensi ketidaknormalan pada perilaku posting, dll. yang merupakan indikator dari kompromi tersebut. Amankan token: Seringkali saat token ini dicuri, token tersebut dapat ditransfer keluar dari lingkungan aman organisasi Anda. Dengan menerapkan pemantauan atau perlindungan sederhana, lindungi token ini agar tidak bocor ke situs penyimpanan file yang mungkin digunakan penyerang untuk mengumpulkan token ini sebelum penyerang melanjutkan ke tahap serangan berikutnya.

Kredit gambar: vova130555/depositphotos.com

Author: Kenneth Henderson