Как реагировать на атаки через SaaS-идентичности и почему Wing Security меняет правила игры?

SaaS-приложения стали неотъемлемой частью работы большинства компаний, но вместе с удобством они приносят риски безопасности. По данным отчёта XM Cyber за май 2024 года, 80% всех угроз связаны с ошибками в управлении идентичностями и учетными данными. Проблема усугубляется тем, что следы атак часто остаются незамеченными, а фрагментарные средства защиты не позволяют увидеть полную картину. Пример: захват аккаунта в Entra ID, повышение привилегий в GitHub и кража данных из Slack могут выглядеть как разрозненные инциденты, но на самом деле это этапы одной сложной атаки.
Как реагировать на атаки через SaaS-идентичности и почему Wing Security меняет правила игры?
Изображение носит иллюстративный характер

Wing Security разработала платформу с многоуровневой защитой идентичностей в SaaS, которая объединяет управление политиками безопасности и обнаружение угроз в режиме реального времени. Такой подход позволяет создать полную карту идентичностей, быстро реагировать на инциденты и предотвращать повторные атаки.

Первая задача — получить прозрачность во всей SaaS-инфраструктуре. Обычные решения вроде IAM и PAM не видят все приложения SaaS и не дают нужной глубины анализа. Wing Security устраняет проблему «теневого IT», обнаруживая все приложения, учётные записи, а также скрытые сторонние интеграции. Для этого используются API-подключения к основным провайдерам идентичности — Okta, Google Workspace, Azure AD — и к ключевым SaaS-сервисам: Microsoft 365, Salesforce, Slack, GitHub. Платформа выявляет как человеческие, так и сервисные учётные записи, API-ключи, связи между приложениями, интеграции сторонних сервисов, зоны доступа, использование AI-приложений и статус многофакторной аутентификации.

Следующий этап — обнаружение угроз, связанных с идентичностями. Wing анализирует события и индикаторы компрометации, моделируя поведение злоумышленника и сопоставляя его с техникой MITRE ATT&CK. Это позволяет быстро построить цепочку атаки на основе логов, облегчить расследование и снизить нагрузку на сотрудников SOC. Каждый инцидент обогащается данными об IP-адресах, геолокации, использовании VPN или Tor, что помогает аналитикам быстро понять, по какому сценарию действует злоумышленник.

Пример реальной атаки выглядит следующим образом. Сначала происходит попытка «password spray» — массовый перебор паролей для разных пользователей в Entra ID, что позволяет избежать блокировки. Затем злоумышленник использует один и тот же user agent для разведки по нескольким аккаунтам. После успешного входа он назначает себе административные права в Entra ID и получает доступ к OAuth-интеграциям, например, в GitHub. На завершающем этапе происходит скачивание приватных репозиториев, которые могут содержать исходный код, API-ключи и документацию.

Хронология такой атаки включает все обнаруженные события: какой аккаунт был скомпрометирован, каким способом, через какое приложение, с какого устройства и из какого региона. Это помогает службе безопасности видеть всю последовательность действий, сопоставлять их с тактиками MITRE ATT&CK (например, активное сканирование, использование валидных учётных записей, изменение прав) и связывать отдельные аномалии в единую картину.

Для оценки риска используется специальный коэффициент уверенности в компрометации, который учитывает тип инцидента (например, password spray или всплеск активности), количество срабатываний, а также стадию атаки по MITRE ATT&CK (первичный доступ, эксфильтрация данных и т. д.). В приоритетной очереди дашборда угрозы с наивысшим риском выводятся наверх, чтобы команда реагирования не теряла время на ложные тревоги.

Структурированный трекинг инцидентов позволяет командам SecOps не упускать ни одной угрозы: менять статус расследования, помечать критичные события для интеграции с SIEM или SOAR, обновлять данные по мере работы специалистов SOC и IR.

Для изоляции и устранения угроз используются индивидуальные сценарии реагирования, включая конкретные рекомендации для каждого типа инцидента и приложения. В документации приводятся примеры настройки политик (например, в Okta) и лучшие практики, чтобы устранить не только последствия, но и корень проблемы. После ликвидации угрозы проводится проверка уязвимостей: наличие аккаунтов без MFA, бессрочных токенов администратора и других рисков по CISA SCuBA.

Wing Security объединяет возможности управления безопасностью SaaS (SSPM) и обнаружения угроз по идентичностям (ITDR), что позволяет сокращать время реагирования, видеть контекст атаки и предупреждать инциденты на ранних стадиях.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка