加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

从微软、Okta和HubSpot的三起泄密事情,看SaaS平台安全防护

发布时间:2022-04-12 01:53:57 所属栏目:安全 来源:互联网
导读:微软、Okta和HubSpot三大科技公司相继报告发生了数据泄密事件。前两起事件均出自DEV-0537(又叫LAPSUS$)之手,这个犯罪团伙利用的攻击技术并不复杂却屡试不爽。 这些攻击事件给人的一个启示是,SaaS平台的设备安全很重要。当攻击者通过特权账户从受攻击的设备
          微软、Okta和HubSpot三大科技公司相继报告发生了数据泄密事件。前两起事件均出自DEV-0537(又叫LAPSUS$)之手,这个犯罪团伙利用的攻击技术并不复杂却屡试不爽。
 
         这些攻击事件给人的一个启示是,SaaS平台的设备安全很重要。当攻击者通过特权账户从受攻击的设备访问SaaS应用软件时,再安全的SaaS平台也会受到攻击。企业需要充分利用将设备安全态势与SaaS安全相结合的解决方案,以实现全面的端到端保护。
 
         此外,恶意分子不断完善和改进攻击方法,迫使企业不断留意SaaS安全,并确定优先级。仅靠强密码和SSO解决方案远远不够,企业需要采取更多的安全措施,比如强MFA、IP地址允许列表以及阻止不必要的访问等,以确保企业网络安全。
 
         SaaS安全态势管理(SSPM)等自动化解决方案可以帮助安全团队应对这些问题。以下是根据公开披露的信息对这三起泄密事件的复盘,并建议企业采取最佳实践,以免受到此类攻击事件的影响。
 
微软数据泄密事件:MFA有缺口
3月22日,微软安全团队披露了DEV-0537对其发动攻击的信息。据称是由于微软的一个帐户被盗,导致源代码失窃和发布。微软并未透露该起泄密事件是如何发生的,但确实提醒用户犯罪团伙LAPSUS$大肆招募电信、知名软件开发商、呼叫中心及其他行业的员工来分享登录信息。
 
尽管该起事件造成的破坏有限,但也给世人三个重要的安全教训。
 
确保从设备到SaaS的安全性——说到防范泄密事件,为SaaS环境确保安全还不够。确保高权限用户使用的设备安全至关重要。企业应审查高权限用户名单,并确保其设备安全可靠。
实施MFA——单点登录(Single Sign-On,简称“SSO”)还远远不够,重视SaaS安全的企业还必须添加MFA安全措施。此次事件就印证了这一点,MFA新的多因子验证的添加让Okta安全团队得以发现这起事件。
事件监控——检查MFA更改、密码重置、可疑登录及更多事件对于确保SaaS安全至关重要,应每天执行此类操作。在这起安全事件中,安全人员在事件监控日志中发现异常变化后才发现了Okta漏洞。
HubSpot泄密事件:员工信息被泄露
2022年3月21日,HubSpot报告了发生在3月18日的泄密事件。恶意分子窃取了HubSpot一名员工用于支持客户的帐户信息,进而访问了HubSpot的多个权限帐户,并导出联系人数据。
 
此前对有关事件的信息披露很少,因此对这类攻击的防范颇具挑战性。不过HubSpot中的一项关键配置——HubSpot帐户设置中的“HubSpot Employee Access”控制(如图1所示)可以为其提供帮助。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!