Ssylka

Как реагировать на атаки через SaaS-идентичности и почему Wing Security меняет правила игры?

SaaS-приложения стали неотъемлемой частью работы большинства компаний, но вместе с удобством они приносят риски безопасности. По данным отчёта XM Cyber за май 2024 года, 80% всех угроз связаны с ошибками в управлении идентичностями и учетными данными. Проблема усугубляется тем, что следы атак часто остаются незамеченными, а фрагментарные средства защиты не позволяют увидеть полную картину. Пример: захват аккаунта в Entra ID, повышение привилегий в GitHub и кража данных из Slack могут выглядеть как разрозненные инциденты, но на самом деле это этапы одной сложной атаки.
Как реагировать на атаки через SaaS-идентичности и почему Wing Security меняет правила игры?
Изображение носит иллюстративный характер

Wing Security разработала платформу с многоуровневой защитой идентичностей в SaaS, которая объединяет управление политиками безопасности и обнаружение угроз в режиме реального времени. Такой подход позволяет создать полную карту идентичностей, быстро реагировать на инциденты и предотвращать повторные атаки.

Первая задача — получить прозрачность во всей SaaS-инфраструктуре. Обычные решения вроде IAM и PAM не видят все приложения SaaS и не дают нужной глубины анализа. Wing Security устраняет проблему «теневого IT», обнаруживая все приложения, учётные записи, а также скрытые сторонние интеграции. Для этого используются API-подключения к основным провайдерам идентичности — Okta, Google Workspace, Azure AD — и к ключевым SaaS-сервисам: Microsoft 365, Salesforce, Slack, GitHub. Платформа выявляет как человеческие, так и сервисные учётные записи, API-ключи, связи между приложениями, интеграции сторонних сервисов, зоны доступа, использование AI-приложений и статус многофакторной аутентификации.

Следующий этап — обнаружение угроз, связанных с идентичностями. Wing анализирует события и индикаторы компрометации, моделируя поведение злоумышленника и сопоставляя его с техникой MITRE ATT&CK. Это позволяет быстро построить цепочку атаки на основе логов, облегчить расследование и снизить нагрузку на сотрудников SOC. Каждый инцидент обогащается данными об IP-адресах, геолокации, использовании VPN или Tor, что помогает аналитикам быстро понять, по какому сценарию действует злоумышленник.

Пример реальной атаки выглядит следующим образом. Сначала происходит попытка «password spray» — массовый перебор паролей для разных пользователей в Entra ID, что позволяет избежать блокировки. Затем злоумышленник использует один и тот же user agent для разведки по нескольким аккаунтам. После успешного входа он назначает себе административные права в Entra ID и получает доступ к OAuth-интеграциям, например, в GitHub. На завершающем этапе происходит скачивание приватных репозиториев, которые могут содержать исходный код, API-ключи и документацию.

Хронология такой атаки включает все обнаруженные события: какой аккаунт был скомпрометирован, каким способом, через какое приложение, с какого устройства и из какого региона. Это помогает службе безопасности видеть всю последовательность действий, сопоставлять их с тактиками MITRE ATT&CK (например, активное сканирование, использование валидных учётных записей, изменение прав) и связывать отдельные аномалии в единую картину.

Для оценки риска используется специальный коэффициент уверенности в компрометации, который учитывает тип инцидента (например, password spray или всплеск активности), количество срабатываний, а также стадию атаки по MITRE ATT&CK (первичный доступ, эксфильтрация данных и т. д.). В приоритетной очереди дашборда угрозы с наивысшим риском выводятся наверх, чтобы команда реагирования не теряла время на ложные тревоги.

Структурированный трекинг инцидентов позволяет командам SecOps не упускать ни одной угрозы: менять статус расследования, помечать критичные события для интеграции с SIEM или SOAR, обновлять данные по мере работы специалистов SOC и IR.

Для изоляции и устранения угроз используются индивидуальные сценарии реагирования, включая конкретные рекомендации для каждого типа инцидента и приложения. В документации приводятся примеры настройки политик (например, в Okta) и лучшие практики, чтобы устранить не только последствия, но и корень проблемы. После ликвидации угрозы проводится проверка уязвимостей: наличие аккаунтов без MFA, бессрочных токенов администратора и других рисков по CISA SCuBA.

Wing Security объединяет возможности управления безопасностью SaaS (SSPM) и обнаружения угроз по идентичностям (ITDR), что позволяет сокращать время реагирования, видеть контекст атаки и предупреждать инциденты на ранних стадиях.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции