Únik dat a neočekávané důsledky
- Aplikace nejenže přistupují k datům jiných služeb, ale také mohou sloužit jako datový kanál pro jiné služby, se kterými se nepočítalo, nebo nebyly schváleny.
- To způsobuje vedlejší účinky typu vytváření, aktualizace, mazání a únik dat nebo jejich exfiltrace.
- Často dochází k přesunu dat mimo určené úložiště nebo mimo hranice organizaci.
- Aplikace jsou často používány k synchronizaci dat mezi více systémy nebo ke spouštění operací v jednom systému, který zapříčiní změny ve druhém systému.
- K jednomu zdroji dat může být připojeno víc aplikací = zřetězený pohyb dat nebo spouštění operací = obtížné předvídání a mapování.
Jak zranitelnosti předcházet
🔴 Omezte konektory na seznam schválených služeb.
🔴 Umožněte vytváření vlastních konektorů pouze vyhrazeným pracovníkům.
🔴 Monitorujte tok dat mimo hranice organizace.
Příklad zneužití zranitelnosti
- Vývojář poskytne aplikaci přístup k firemní databázi.
- Aplikace je sdílena s ostatními uživateli, kterým je poskytnut implicitní přístup k databázi.
- = Nemusí projít procesem schvalování nebo žádostí o přístup.
- Aplikace je sdílena s ostatními uživateli, kterým je poskytnut implicitní přístup k databázi.
- Vývojář nakonfiguruje synchronizaci, která se spustí při každém novém přijatém firemním emailu.
- Automatizace odešle nový email na osobní email vývojáře.
- Email bude obsahovat příjemce původní zprávy, předmět a tělo.
- Vzhledem k tomu, že data jsou kopírována do samostatné schránky a ne do přeposlaných emailů, automatizace obchází kontroly DLP.
- Vývojář X nastaví automatizaci, která synchronizuje změny mezi dvěma weby.
- Každý nový soubor na webu A je zkopírován na web B.
- Uživatel Y omylem zapíše citlivý dokument na web A, aniž by věděl, že je replikován na web B.
- Uživatel Y dokument z webu A odstraní, ale dokument je stále dostupný na webu B.