Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Actualización en vivo de WWDC 2025: Todo revelado, incluidas iOS 26, Liquidglass, Apple Intelligence Actualations

IonQ adquiere casi $ 1.1 mil millones en la startup cuántica británica Oxford Ionics

Reed & McKay anuncia nuevos CEO cuando Fred Stratford se retira

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » ¿Crees que tu IDP o CASB lo está ocultando? Estos cinco riesgos demuestran no
Identidad

¿Crees que tu IDP o CASB lo está ocultando? Estos cinco riesgos demuestran no

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 9, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

9 de junio de 2025Noticias de hacker

No se necesitan empleados fraudulentos para sufrir violaciones.

Todo lo que necesita es una prueba gratuita en la que alguien se olvide de cancelar. Un tomador de memo impulsado por IA que se sincroniza silenciosamente con Google Drive. Una cuenta personal de Gmail vinculada a las herramientas críticas de negocios. Es una sombra. Y hoy no se trata solo de aplicaciones no autorizadas, sino también de cuentas inactivas, identidades no administradas, herramientas SaaS demasiado permitidas y acceso huérfano. La mayoría de ellos se deslizan incluso a través de las soluciones de seguridad más maduras.

¿Crees que tu CASB o IDP cubren esto? que no es.

No fueron construidos para atrapar lo que estaba sucediendo dentro de SaaS: aplicaciones creadas directamente en plataformas como OAuth Sprawl, ShadowDmins, Genai Access o Google Workspace o Slack. Shadow Ya no es una cuestión de visibilidad: es una superficie de ataque de pleno derecho.

La seguridad del ala ayuda a los equipos de seguridad a identificar estos riesgos antes de convertirse en incidentes.

Aquí hay cinco ejemplos reales de sombras que pueden hacer que sus datos sangren suavemente.

1. Acceso inactivo que no puedes ver, a su atacante le encanta explotar

Riesgo: los empleados se registran en la herramienta utilizando solo nombre de usuario y contraseña, sin SSO o visibilidad centralizada. Con el tiempo, dejan de usar la aplicación, pero el acceso permanece y, lo que es peor, no se gestiona. Impacto: estas cuentas zombies se convierten en puntos de entrada invisibles para su entorno. No puede realizar MFA al fuera de borde, monitorear el uso o revocar el acceso. Ejemplo: CISA y la Agencia Cibernética Global emitieron una advertencia conjunta de asesoramiento en 2024 de que el grupo ruso patrocinado por el estado APT29 (parte de SVR) puede dirigirse activamente a cuentas inactivas para acceder a los sistemas corporativos y gubernamentales. Estas cuentas a menudo sirven como andamios ideales, ya que no son conscientes, carecen de MFA y son mucho más fáciles de acceder, ya que ya no las usan.

2. Generar AI lee en silencio correos electrónicos, archivos y estrategias

Riesgo: las aplicaciones SaaS con Generator AI generalmente requieren permisos de OAuth extensos con acceso completo a las bandejas de entrada de lectura, archivos, calendarios y chat. Impacto: estas aplicaciones SaaS permiten que terceros con retención de datos desconocida y políticas de capacitación de modelos tengan más acceso del necesario, lo que permite más acceso del necesario. Una vez que se otorga el acceso, no hay forma de monitorear cómo se almacenan los datos, la OMS o el proveedor tienen acceso interno, o qué sucede cuando el acceso es incorrecto, o cuando el acceso es incorrecto. Ejemplo: en 2024, los archivos de entrenamiento LLM internos de Deepseek Exposse incorrectamente que contienen datos confidenciales debido a cubos de almacenamiento mal entendidos, destacando el riesgo de dar a las herramientas de Genai de terceros un acceso amplio sin vigilancia de seguridad de datos.

3. El ex empleado todavía tiene acceso al administrador.

Riesgo: cuando los empleados viajan en nuevas herramientas SaaS (especialmente fuera de IDP), a menudo son los únicos gerentes. Incluso después de que abandonen la empresa, su acceso permanece. Impacto: estas cuentas tienen acceso persistente y privilegiado a herramientas, archivos o entornos corporativos, representan un riesgo interno a largo plazo. Un ejemplo de la vida real: un contratista estableció una aplicación de seguimiento de tiempo y la vinculó al sistema de recursos humanos de la compañía. Unos meses después de que terminó el contrato, todavía tenían acceso administrativo a los registros de empleados.

Vea qué alas se revelan en el entorno SaaS. Hable con un experto en seguridad y obtenga una demostración.

4. Aplicaciones críticas de negocios vinculadas a cuentas personales que no controla

Riesgo: los empleados pueden suscribirse a aplicaciones comerciales como Figma, conceptos e incluso Google Drive utilizando su Gmail personal, ID de Apple u otras cuentas no administradas. Impacto: estas cuentas existen completamente fuera de la visibilidad. Si se comprometen, no puede revocar el acceso o hacer cumplir las políticas de seguridad. Ejemplo: en la violación de atención al cliente de 2023 OKTA, los piratas informáticos usaron mal las cuentas de servicio sin un MFA que tiene acceso al sistema de soporte de Okta. La cuenta era activa, sin supervisión y no vinculada a ninguna persona en particular. Incluso las empresas con sistemas de identidad maduros pueden perder estos puntos ciegos.

5. Sombreros con aplicación y conexión de aplicación a Crown Jewel

Riesgo: los empleados conectan aplicaciones SaaS no autorizadas directamente a plataformas de confianza como Google Workspace, Salesforce y Slack. Las conexiones de aplicaciones de estas aplicaciones a menudo requieren un amplio acceso de API y permanecen activos después de su uso. Impacto: estas integraciones crean vías ocultas a los sistemas críticos. Si está comprometido, permite el movimiento lateral, permitiendo a los atacantes pivotar en la aplicación, eliminar los datos y mantener la persistencia sin desencadenar alertas tradicionales. Ejemplo: el gerente de productos ha conectado herramientas de hoja de ruta con Jira y Google Drive. La integración solicitó un acceso generalizado, pero fue olvidado después de que se terminó el proyecto. Cuando el proveedor se comprometió más tarde, el atacante utilizó una conexión prolongada para extraer archivos de la unidad, pivotar a Jira y acceder a las credenciales internas y las rutas de escalada. Este tipo de movimiento lateral se vio en Midnight Blizzard durante el informe de Microsoft 2024. Allí, los atacantes aprovecharon la aplicación Legacy OAuth con acceso de buzón para hacer detección de evasión y mantener el acceso persistente a los sistemas internos.

¿Qué estás haciendo al respecto?

Shadow No es solo un problema de gobernanza, es una brecha de seguridad real. Y cuanto más tiempo lo note, mayor será el riesgo y más expuesto es el entorno SaaS.

Wing Security utiliza agentes o proxy para descubrir automáticamente aplicaciones SaaS, usuarios e integraciones que asignan identidades, permisos y estado de MFA humanos y no humanos. Una vez que se conoce lo desconocido, el ala ofrece seguridad SaaS de múltiples capas en una plataforma, combinando conceptos erróneos, amenazas de identidad y SaaS en una sola fuente de verdad. Al correlacionar los eventos en las aplicaciones y la identidad, las alas cortan el ruido, priorizan lo que es importante, lo que permite la seguridad proactiva y continua.

Antes de que los piratas informáticos lo hagan, tomen una demostración para controlar su entorno SaaS.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa remodelación de £ 1.3 mil millones de Olympia inyectará más de £ 600 millones en la economía del Reino Unido
Next Article 70%: Laura Rosinska -Conferencia Noticias
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Más de 70 organizaciones en múltiples sectores atacados por grupos cibernéticos vinculados a China

junio 9, 2025

Dos botnets diferentes que explotan una vulnerabilidad en el servidor Wazuh para lanzar ataques basados ​​en Mirai

junio 9, 2025

Chrome 0-Day, Data Wipers, Misused Tools and Zero-Click iPhone Attacks

junio 9, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Actualización en vivo de WWDC 2025: Todo revelado, incluidas iOS 26, Liquidglass, Apple Intelligence Actualations

Reed & McKay anuncia nuevos CEO cuando Fred Stratford se retira

Turismo en Irlanda del Norte anuncia el nombramiento de un nuevo CEO

Más de 70 organizaciones en múltiples sectores atacados por grupos cibernéticos vinculados a China

Publicaciones de tendencia

Reed & McKay anuncia nuevos CEO cuando Fred Stratford se retira

junio 9, 2025

Turismo en Irlanda del Norte anuncia el nombramiento de un nuevo CEO

junio 9, 2025

70%: Laura Rosinska -Conferencia Noticias

junio 9, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Vantage recauda 720 millones de euros en la primera transacción Euro ABS respaldada por centros de datos europeos

Meta de conferencias invirtiendo más de $ 100 mil millones en las principales nuevas empresas de IA de Silicon Valley

Qualcomm adquiere Alphawave por $ 2.4 mil millones y se expande en el mercado de AI Data Center

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.