Přeskočit na hlavní obsah

Únik dat a neočekávané důsledky

  • Aplikace nejenže přistupují k datům jiných služeb, ale také mohou sloužit jako datový kanál pro jiné služby, se kterými se nepočítalo, nebo nebyly schváleny.
  • To způsobuje vedlejší účinky typu vytváření, aktualizace, mazání a únik dat nebo jejich exfiltrace.
  • Často dochází k přesunu dat mimo určené úložiště nebo mimo hranice organizaci.
  • Aplikace jsou často používány k synchronizaci dat mezi více systémy nebo ke spouštění operací v jednom systému, který zapříčiní změny ve druhém systému.
  • K jednomu zdroji dat může být připojeno víc aplikací = zřetězený pohyb dat nebo spouštění operací = obtížné předvídání a mapování.

Jak zranitelnosti předcházet

🔴 Omezte konektory na seznam schválených služeb.

🔴 Umožněte vytváření vlastních konektorů pouze vyhrazeným pracovníkům.

🔴 Monitorujte tok dat mimo hranice organizace.

Příklad zneužití zranitelnosti

  1. Vývojář poskytne aplikaci přístup k firemní databázi.
    • Aplikace je sdílena s ostatními uživateli, kterým je poskytnut implicitní přístup k databázi.
      • = Nemusí projít procesem schvalování nebo žádostí o přístup.
  2. Vývojář nakonfiguruje synchronizaci, která se spustí při každém novém přijatém firemním emailu.
    • Automatizace odešle nový email na osobní email vývojáře.
    • Email bude obsahovat příjemce původní zprávy, předmět a tělo.
    • Vzhledem k tomu, že data jsou kopírována do samostatné schránky a ne do přeposlaných emailů, automatizace obchází kontroly DLP.
  3. Vývojář X nastaví automatizaci, která synchronizuje změny mezi dvěma weby.
    • Každý nový soubor na webu A je zkopírován na web B.
    • Uživatel Y omylem zapíše citlivý dokument na web A, aniž by věděl, že je replikován na web B.
    • Uživatel Y dokument z webu A odstraní, ale dokument je stále dostupný na webu B.

Kam dál