Ssylka

Как реагировать на атаки через SaaS-идентичности и почему Wing Security меняет правила игры?

SaaS-приложения стали неотъемлемой частью работы большинства компаний, но вместе с удобством они приносят риски безопасности. По данным отчёта XM Cyber за май 2024 года, 80% всех угроз связаны с ошибками в управлении идентичностями и учетными данными. Проблема усугубляется тем, что следы атак часто остаются незамеченными, а фрагментарные средства защиты не позволяют увидеть полную картину. Пример: захват аккаунта в Entra ID, повышение привилегий в GitHub и кража данных из Slack могут выглядеть как разрозненные инциденты, но на самом деле это этапы одной сложной атаки.
Как реагировать на атаки через SaaS-идентичности и почему Wing Security меняет правила игры?
Изображение носит иллюстративный характер

Wing Security разработала платформу с многоуровневой защитой идентичностей в SaaS, которая объединяет управление политиками безопасности и обнаружение угроз в режиме реального времени. Такой подход позволяет создать полную карту идентичностей, быстро реагировать на инциденты и предотвращать повторные атаки.

Первая задача — получить прозрачность во всей SaaS-инфраструктуре. Обычные решения вроде IAM и PAM не видят все приложения SaaS и не дают нужной глубины анализа. Wing Security устраняет проблему «теневого IT», обнаруживая все приложения, учётные записи, а также скрытые сторонние интеграции. Для этого используются API-подключения к основным провайдерам идентичности — Okta, Google Workspace, Azure AD — и к ключевым SaaS-сервисам: Microsoft 365, Salesforce, Slack, GitHub. Платформа выявляет как человеческие, так и сервисные учётные записи, API-ключи, связи между приложениями, интеграции сторонних сервисов, зоны доступа, использование AI-приложений и статус многофакторной аутентификации.

Следующий этап — обнаружение угроз, связанных с идентичностями. Wing анализирует события и индикаторы компрометации, моделируя поведение злоумышленника и сопоставляя его с техникой MITRE ATT&CK. Это позволяет быстро построить цепочку атаки на основе логов, облегчить расследование и снизить нагрузку на сотрудников SOC. Каждый инцидент обогащается данными об IP-адресах, геолокации, использовании VPN или Tor, что помогает аналитикам быстро понять, по какому сценарию действует злоумышленник.

Пример реальной атаки выглядит следующим образом. Сначала происходит попытка «password spray» — массовый перебор паролей для разных пользователей в Entra ID, что позволяет избежать блокировки. Затем злоумышленник использует один и тот же user agent для разведки по нескольким аккаунтам. После успешного входа он назначает себе административные права в Entra ID и получает доступ к OAuth-интеграциям, например, в GitHub. На завершающем этапе происходит скачивание приватных репозиториев, которые могут содержать исходный код, API-ключи и документацию.

Хронология такой атаки включает все обнаруженные события: какой аккаунт был скомпрометирован, каким способом, через какое приложение, с какого устройства и из какого региона. Это помогает службе безопасности видеть всю последовательность действий, сопоставлять их с тактиками MITRE ATT&CK (например, активное сканирование, использование валидных учётных записей, изменение прав) и связывать отдельные аномалии в единую картину.

Для оценки риска используется специальный коэффициент уверенности в компрометации, который учитывает тип инцидента (например, password spray или всплеск активности), количество срабатываний, а также стадию атаки по MITRE ATT&CK (первичный доступ, эксфильтрация данных и т. д.). В приоритетной очереди дашборда угрозы с наивысшим риском выводятся наверх, чтобы команда реагирования не теряла время на ложные тревоги.

Структурированный трекинг инцидентов позволяет командам SecOps не упускать ни одной угрозы: менять статус расследования, помечать критичные события для интеграции с SIEM или SOAR, обновлять данные по мере работы специалистов SOC и IR.

Для изоляции и устранения угроз используются индивидуальные сценарии реагирования, включая конкретные рекомендации для каждого типа инцидента и приложения. В документации приводятся примеры настройки политик (например, в Okta) и лучшие практики, чтобы устранить не только последствия, но и корень проблемы. После ликвидации угрозы проводится проверка уязвимостей: наличие аккаунтов без MFA, бессрочных токенов администратора и других рисков по CISA SCuBA.

Wing Security объединяет возможности управления безопасностью SaaS (SSPM) и обнаружения угроз по идентичностям (ITDR), что позволяет сокращать время реагирования, видеть контекст атаки и предупреждать инциденты на ранних стадиях.


Новое на сайте

19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства...