Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >SaaS攻击面到底有多大?如何防御常见SaaS攻击技术?

SaaS攻击面到底有多大?如何防御常见SaaS攻击技术?

作者头像
FB客服
发布于 2024-02-26 07:33:30
发布于 2024-02-26 07:33:30
2980
举报
文章被收录于专栏:FreeBufFreeBuf

近期,备受瞩目的Circle CI、Okta和Slack SaaS供应链漏洞反映了攻击者瞄准企业SaaS工具以渗透其客户环境的趋势。对于安全团队来说,这种趋势令人担忧。

然而,更糟糕的是,SaaS供应链只是整个SaaS攻击面的一部分。可以说,SaaS攻击面已经扩展到了组织中使用的每个SaaS应用程序、帐户、用户凭据、OAuth授权、API和SaaS供应商(托管或非托管)。监视这个攻击面感觉像是一项不可能完成的任务,因为任何拥有信用卡甚至只是一个公司电子邮件地址的用户,都有能力在几次点击中扩展组织的攻击面。

数据说话:SaaS攻击面到底有多大?

为了帮助组织更好地了解SaaS攻击面,SaaS安全公司Nudge Security凭借其威胁研究专业知识,创建了一个SaaS攻击仪表盘,其中包含SaaS暴露情况、高价值目标以及SaaS网络和供应链风险等,这些都是网络安全团队优先考虑的领域。

SaaS暴露情况

Nudge Security查看的第一个数据是面向公众的资产,或者可以在互联网上被攻击者发现并与目标组织相关联的资产,从而产生风险暴露。平均而言,组织的资产暴露情况如下所示:

  • 13个面向公众的SaaS应用;
  • 23个注册域名(剔除异常值);
  • 122个社交媒体账号(剔除异常值);

高价值目标

接下来,研究人员考虑了不一定面向公众,但确实处理企业知识产权和敏感数据的SaaS资产。其中包括云基础设施、处理源代码和工件的SaaS应用程序、财务和人力资源SaaS应用程序、文件共享服务以及包含客户数据的SaaS应用程序(如CRM)。

分析结果表明,当涉及到源代码存储库和托管SaaS应用程序的工件时,组织通常使用大约3个不同的提供商(中位数为3.5个)。然而,这些几乎并非孤立的环境,因为组织通常会通过OAuth授权将无数其他SaaS应用程序连接到这些环境中,我们将在下文中讨论这一点。

OAuth风险因素

接下来,研究分析了组织在使用现代SaaS应用程序的复杂网络(通过OAuth授权相互连接)时所面临的风险。要解决“其他哪些应用程序可以访问我的数据”这一基本问题,了解应用程序之间存在哪些OAuth授权和作用域非常重要。

结果发现了以下关于OAuth授权和风险的数据:

  • 平均来说,OAuth授权包含三个不同的作用域。
  • 10%的OAuth授权被认为是高风险的。
  • 以下SaaS应用程序拥有最多的OAuth授权:Google Workspace:平均45个授权;Microsoft 365:平均42个授权;Slack:平均20个授权;Github:平均10个授权;Zoom:平均6个授权;

SaaS供应链漏洞

最后,研究发现在过去的12个月中,组织在其SaaS供应链中平均发生了6次数据泄露。2022年是SaaS供应链遭受攻击最严重的一年,包括Okta、Github、MailChimp、Digital Ocean、Signal在内的许多公司均受到重创。

像Lapsus$这样的威胁行为者组织已经证明了攻击者有能力在SaaS供应链中横向移动,以获取高价值目标。考虑到SaaS供应链的复杂性以及传统上较低的安全可见性,这种趋势可能会持续下去。

不断扩展的SaaS攻击面还只是一方面,另一方面,威胁行为者的SaaS攻击技术也在不断演进,进一步加剧了威胁形势。下面,我们将介绍一些最常见的SaaS攻击技术。

最常见的SaaS攻击技术

要驾驭SaaS安全的复杂格局,需要对网络犯罪分子部署的各种攻击技术有细致的了解。从通过凭据填充或网络钓鱼等策略获得访问权限的初始阶段,到涉及SaaS应用程序内部横向移动的高级策略,威胁是多方面的,并且仍在不断发展。

本节将深入研究这些技术的机制,为组织提供识别错误配置等漏洞的知识,并加强SaaS环境以抵御每个阶段的攻击。

1. 侦察和情报收集

在这部分中,我们将探讨攻击者如何收集有关SaaS环境的初始情报(侦察)以发现潜在漏洞。与传统系统不同,SaaS平台为防御者和攻击者都带来了一系列不同的挑战和机遇。

常见的技术

  • 租户发现:识别组织使用的特定SaaS租户可以为攻击者提供重点目标。
  • 用户枚举:通过利用注册或登录页面,攻击者通常可以确定特定的电子邮件地址是否与服务相关联。
  • API端点探测:攻击者经常探测API端点,以了解体系结构并找到潜在的缺陷。

缓解策略

  • 定期审计:进行安全审计,以识别SaaS应用程序中的潜在弱点。
  • 速率限制:在API和用户端点上实现速率限制,以阻止自动扫描尝试。
  • 多因素身份验证(MFA):始终启用MFA以添加额外的安全层,特别是在初始登录阶段。

2. 初始访问和渗透战术

在这部分中,我们将解析攻击者用于获取对SaaS应用程序的初始访问权的方法。SaaS服务通常可以通过互联网访问,这使得它们成为攻击者绕过传统网络防御的诱人目标。

常见的技术

  • 愿者上钩式网络钓鱼(Consent Phishing):攻击者诱骗用户授予恶意应用程序访问敏感数据或功能的权限。
  • 凭据填充:使用泄露或被盗的凭据来获得对帐户的未经授权访问。有效监控此类凭据泄露是关键。
  • 投毒租户:渗透到共享或多租户环境中,从而全面危及安全性。

缓解策略

  • 用户培训:教育用户关于SaaS的网络钓鱼风险,以及不要跨服务重用密码的重要性。
  • 强大的访问控制:实现严格的权限并使用“最小权限原则”来限制未经授权访问的风险。尝试遵循访问控制的最佳实践。
  • 定期监控:采用实时监控和警报机制,以快速识别和防止未经授权的访问尝试。

3. SaaS环境中的执行策略

在该部分中,我们将探讨攻击者用于在受损的SaaS应用程序中执行恶意活动的方法。

常见的技术

  • 影子工作流:自动工作流可以被恶意设置以泄露或操纵数据。
  • OAuth令牌:攻击者滥用OAuth令牌来代表合法用户进行操作。
  • 客户端应用程序欺骗:恶意客户端应用程序用于欺骗用户并执行未经授权的活动。

缓解策略

  • 审查和审计工作流:确保只有经过批准的工作流是有效的。
  • OAuth监控:定期审查和验证给予OAuth令牌访问的第三方应用程序。
  • 软件防护:采用能够识别和阻止恶意客户端应用程序的解决方案。

4. 特权升级和持久化

本部分将重点讨论攻击者如何在SaaS应用程序中提升特权并维护持久访问。

常见的技术

  • API密钥:攻击者窃取或滥用API密钥以获得更高的权限。
  • 邪恶孪生(Evil Twin)集成:创建看起来像合法服务的恶意集成。
  • 链路后门:修改共享链接以包含恶意负载或重定向。

缓解策略

  • API密钥管理:定期轮换和妥善保护API密钥。
  • 集成审核:定期审核第三方集成是否有任何不寻常的活动或权限。
  • 链路验证:实现链路验证方案,验证共享链路的真实性。

5. 凭证和数据泄露:破解SaaS Vault

谈到SaaS安全性,最令人担忧的一个方面是攻击者可能未经授权访问敏感数据。即使在初始访问和建立持久性之后,最终目标通常还是围绕着窃取或操纵有价值的信息。本节重点介绍攻击者用于破坏凭据和数据的一些最常用方法。

常见的技术

  • 密码抓取:这是一种最直接却又非常有效的方法。攻击者会使用各种工具来抓取可能存储在不太安全位置的密码,例如文本文件甚至电子邮件。
  • API机密盗窃:API是将许多SaaS应用程序粘合在一起的粘合剂,允许它们无缝地相互通信。然而,API机密(本质上是这些数字锁的钥匙)有时存储并不安全。攻击者可以定位并窃取这些机密,以获得对多个服务的不受限制的访问。
  • 帐户恢复漏洞:众所周知,攻击者会利用帐户恢复过程,欺骗系统向他们控制的电子邮件地址或电话号码发送重置链接。这可能涉及社会工程、利用薄弱的安全问题或利用以前被盗的数据。

缓解策略

  • 强密码策略:执行复杂的密码要求和定期更改。
  • 安全API管理:利用工具保持API密钥及机密加密和安全。
  • 用于恢复的多因素身份验证:甚至为帐户恢复过程实现MFA过程,以增加额外的安全层。

结语

随着SaaS应用程序继续成为业务操作的组成部分,采取主动的安全方法至关重要。从识别侦察活动到监视基于凭据的攻击,保护SaaS环境是一项多方面的挑战。希望上述缓解建议可以帮助组织更好地应对此类威胁。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-02-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
2023年Q1 SaaS安全威胁场景报告
SaaS应用程序虽然在整个业务领域的技术堆栈中都是至关重要的存在,但由于未被发现的数据渗漏(data exfiltration),它同时也使各种规模的组织都暴露于重大安全威胁之下。 近日,Docontrol发布了《2023年Q1 SaaS安全威胁场景报告》,详细阐明了各种规模组织面临的SaaS威胁现状,以帮助组织更好地应对此类威胁。 SaaS采用和依赖现状 自从公共云取代私有云和内部部署成为托管基础设施和应用程序的主要环境以来,SaaS市场一直在稳步增长。根据Statista的数据显示,saas市场从
FB客服
2023/04/12
5060
2023年Q1 SaaS安全威胁场景报告
云攻防课程系列(二):云上攻击路径
近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。课程共分为六个章节,分别就云计算基础、云上攻击路径、云上资产发现与信息收集、云服务层攻防、云原生安全攻防以及虚拟化安全攻防进行了详细介绍。
绿盟科技研究通讯
2023/08/31
8170
云攻防课程系列(二):云上攻击路径
Kubernetes的Top 4攻击链及其破解方法
尽管Kubernetes的采用率持续飙升,但它已成为网络攻击的主要目标。不幸的是,Kubernetes集群很复杂,难以保护。确保您的Kubernetes环境安全需要对威胁基础设施的常见攻击链有深入的理解。
云云众生s
2024/03/28
2640
Kubernetes的Top 4攻击链及其破解方法
风险上升!数据泄露和影子资产致企业网络攻击面扩大
CybelAngel公司发表了一项研究,揭示了数据泄漏和影子资产是全球大型组织面临网络攻击的最大来源。该报告还强调了2021年的市场压力导致了此类风险的增加,与2020年相比,云存储数据泄漏机率增加了150%。
FB客服
2022/04/11
7560
风险上升!数据泄露和影子资产致企业网络攻击面扩大
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(下)
在上一篇文章中,我们介绍了k8S的基础设施、控制平面风险,接下来我们继续另外的四个部分,即供应链与CI/CD攻击面、横向移动与持久化攻击、防御策略与防护工具,继续深度剖析k8s安全。
星尘安全
2025/02/27
1941
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(下)
CI/CD 风险:如何有效保护软件开发管道?
你听说过Dependabot吗?如果没有,只要问问你周围的任何开发人员,他们可能会对它如何彻底改变检查和更新软件项目中过时的依赖项的繁琐任务赞不绝口。
星尘安全
2024/08/19
1970
CI/CD 风险:如何有效保护软件开发管道?
2024 OWASP Mobile Top 10 更新一览
75% 的移动应用程序未通过基本安全测试。黑客越来越关注移动渠道,使移动应用程序成为欺诈和安全漏洞的主要目标。随着这种威胁的不断增长,组织和应用程序开发人员必须采用主动方法来确保移动应用程序安全。OWASP 十大移动风险概述了开发人员为保护其应用程序而必须解决的最关键的安全漏洞。
星尘安全
2024/10/23
5330
2024 OWASP Mobile Top 10 更新一览
每周云安全资讯-2023年第51周
本文分析泄露到Github上的GCP密钥比其他密钥类型多的原因,这可能与加密货币挖矿攻击的兴起有关。
云鼎实验室
2023/12/18
1820
每周云安全资讯-2023年第51周
2024年顶级云原生威胁和漏洞
云原生安全漏洞是指任何威胁参与者可以利用的风险,包括软件缺陷、不安全的代码、错误配置的云、IAM、API等等
云云众生s
2025/03/05
1160
微服务架构设计 | 如何设计安全低风险系统
道理千万条,安全第一条。系统的安全性直接关联到企业的数据完整性、客户信任以及品牌声誉,是企业可持续发展的基石。安全漏洞可能导致敏感信息泄露、财产损失和法律责任,对企业造成长远的负面影响。因此,确保业务系统的安全是防范风险、维护企业稳定运营的必要条件。
windealli
2024/02/21
4480
微服务架构设计 | 如何设计安全低风险系统
Thoughtworks|探讨下云原生安全的5个支柱
由于云已成为许多组织的技术基础设施的首选方法,攻击者不可避免地把注意力投向了它。虽然云可以提供一些安全优势,但它仍然需要引起高度重视;云打开了攻击面,为攻击者提供了更多的成功攻击机会,而且共享责任模型的复杂性——供应商和客户拥有基于云的堆栈的不同部分——会造成混淆,这很容易被被恶意行为者利用。
用户5166556
2023/03/18
4780
Thoughtworks|探讨下云原生安全的5个支柱
RSA 创新沙盒盘点| Obsidian——能为SaaS应用程序提供安全防护云检测与响应平台
2020年2月24日-28日,网络安全行业盛会RSA Conference将在旧金山拉开帷幕。今天,将继续为大家介绍入选今年RSAC创新沙盒十强的初创公司:Obsidian。
绿盟科技研究通讯
2020/02/25
2K0
RSA 创新沙盒盘点| Obsidian——能为SaaS应用程序提供安全防护云检测与响应平台
如何hack和保护Kubernetes
Kubernetes是一种宝贵的资源,也是全球开发流程中领先的容器管理系统,但它也不能免受恶意攻击。使用 Kubernetes 需要深入了解 Kubernetes 环境,包括在集群中创建、部署或运行应用程序时可能遇到的不同漏洞。
用户5166556
2023/08/09
2560
如何hack和保护Kubernetes
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(上)
在云原生技术席卷全球的今天,Kubernetes(K8s)已成为容器编排领域的事实标准。据CNCF 2023年调查报告显示,96%的受访企业正在或计划使用Kubernetes,其覆盖场景从核心业务系统到边缘计算节点无所不包。然而,随着K8s的普及,其暴露的安全问题也愈发严峻。
星尘安全
2025/02/25
3020
Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(上)
《2024年AI安全报告》:AIML工具使用量飙升594.82%
但糟糕的是,这些AI给企业带来的风险是双向的:在企业之外,AI已经成为网络威胁的推动力。事实上,AI工具使网络犯罪分子和国家支持的威胁行为者能够更快、更大规模地发动复杂的攻击。尽管如此,随着企业努力应对动态威胁形势,AI有望成为网络防御的关键部分。
FB客服
2024/05/17
4490
《2024年AI安全报告》:AIML工具使用量飙升594.82%
云安全的11个挑战及应对策略
组织将其业务迁移到云端之前,需要了解可能面临的云安全挑战,以及如何应对这些挑战。云安全联盟日前发布的一份名为“令人震惊的云计算的11个最大威胁”的报告,其中详细说明了这些威胁以及确定是谁的责任,并提供了帮助组织实施云计算安全保护的步骤。
静一
2021/03/12
2.1K0
云安全的11个挑战及应对策略
普通Kubernetes Secret足矣
众所周知,Kubernetes secret 只是以 base64 编码的字符串,存储在集群的其余状态旁边的 etcd 中。自 2015 年引入 secret 以来,安全专家就一直在嘲笑这一决定,并寻求其他替代方案。我认为这些人没有抓住要点。
云云众生s
2024/03/28
1370
如何保护你的开源项目免遭供应链攻击
过去一年可谓是供应链安全年。如果你是一个开源维护者,当你了解了项目的攻击面以及项目整个供应链的威胁载体,你可能会感到不知所措,甚至觉得无法克服。好消息是,2021 年也是供应链安全解决方案年。虽然还有很多工作要做,现有的解决方案也有很大的改进空间,但已经可以对项目进行预防性控制,以强化供应链,免受安全威胁。
深度学习与Python
2022/04/19
6810
如何保护你的开源项目免遭供应链攻击
12大顶级云安全威胁
在上周召开的RSA会议上,CSA(云安全联盟)列出的“Treacherous 12”,即企业组织在2016年将面临的12大顶级云计算安全威胁。CSA发布了相关的报告,来帮助云客户和供应商加强他们的防御力度。 云计算的共享、按需的性质,自然带来了新的安全漏洞,从而可能抵消了企业用户迁移到使用云技术所带来的任何收益,CSA警告说。在CSA之前所发布的报告中指出,云服务天生的性质决定了其能够使得用户绕过整个企业组织的安全政策,并在服务的影子IT项目中建立自己的账户。因此,必须采取新的管制措施,并将其落实到位了。
静一
2018/03/26
1.3K0
安全敞口:应用程序和API攻击不断飙升
近日,Akamai发布了《应用程序和API安全研究报告》,揭示了新兴的应用程序和API攻击形势,以更好地评估不断发展的TTP,并讨论了最新的保护技术。 漏洞之年 像Log4Shell和Spring4Shell这样的关键漏洞揭示了web应用程序和API存在的严重风险,以及它们作为威胁表面的重要性。随着组织继续采用更多的web应用程序来增强整体业务运营,每家公司平均使用1061个应用程序,这种攻击面还在继续扩大。随着新兴的零日漏洞数量在现有的安全漏洞之上进一步加速,组织比以往任何时候都更需要应用程序安全
FB客服
2023/05/12
3390
安全敞口:应用程序和API攻击不断飙升
相关推荐
2023年Q1 SaaS安全威胁场景报告
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档