No es ninguna novedad decir que las aplicaciones SaaS han cambiado la forma en que operamos, tanto en nuestra vida personal como profesional. Habitualmente dependemos de aplicaciones remotas y basadas en la nube para llevar a cabo nuestras funciones básicas, con el resultado de que el único perímetro real de nuestras redes se ha convertido en las identidades con las que iniciamos sesión en estos servicios. Desafortunadamente, como sucede tan a menudo, nuestro apetito por mejores flujos de trabajo, colaboración y comunicaciones superó nuestra voluntad de asegurarnos de que estas herramientas y procesos fueran seguros cuando los conectamos a nuestros entornos, transfiriendo el control de la seguridad de nuestros datos. Cada una de estas aplicaciones solicita diversas cantidades de permisos sobre nuestros datos, que a menudo dependen de los servicios de otros proveedores, lo que no crea una red, sino una maraña de complejidades interdependientes que se ha vuelto tan compleja que la mayoría de los equipos de seguridad y TI ni siquiera saben cuántas aplicaciones SaaS están conectadas, y mucho menos cuáles son o sus permisos de acceso. Nuestra tentación colectiva (y comprensible) por la flexibilidad y la escalabilidad nos ha llevado a donde estamos ahora: la mayoría de nosotros no podemos operar en empresas modernas sin aplicaciones SaaS porque se han vuelto tan vitales para nuestras operaciones, pero nos encontramos vulnerables a los ataques a estos servicios y aplicaciones basados ​​en la nube. Los actores de amenazas entienden el modelo «como servicio» tan bien como cualquiera, y a menudo venden Ransomware como servicio en la web oscura a sus afiliados. Entienden que atacar a estos proveedores de aplicaciones SaaS de terceros conduce no solo a las joyas de la corona de una empresa, sino a muchas. Vimos un aumento del 68% en los ataques de aplicaciones de terceros en 2023, y todos los investigadores coinciden en que la cifra solo aumentará a medida que la adopción de SaaS siga aumentando. Afortunadamente, hay pasos que se pueden seguir para desenredar esta maraña de SaaS. Los equipos de TI y seguridad de todo el mundo tienen que lidiar con ellos. Aprenda a obtener visibilidad de los archivos compartidos públicamente desde sus aplicaciones SaaS Comprenda su entorno SaaS y shadow IT Parece tan simple: si necesita proteger algo, primero debe saber que está allí. Sin embargo, como sabemos, cuando se trata de SaaS, nunca es sencillo. La TI en la sombra (cualquier herramienta o programa que se instala y tiene acceso a los datos de la empresa sin que los equipos de TI o seguridad lo sepan) está muy extendida. Piense: cuando alguien en marketing necesita usar una nueva herramienta de diseño disponible como una aplicación SaaS, inicia sesión, le otorga acceso a sus archivos compartidos para facilitar las cargas y/o descargas, y no quiere pasar por TI para que la apruebe por diversas razones (demora demasiado, la solicitud puede ser rechazada, tienen un plazo ajustado, etc.). Estas aplicaciones a menudo tienen una inmensa cantidad de visibilidad y permisos sobre los datos de la empresa sin que nadie del lado de la seguridad sepa siquiera que existen o esté atento a comportamientos sospechosos. Para comprender el alcance del problema y por qué obtener una vista completa de su entorno SaaS, hagamos algunos cálculos aproximados. La mayoría de las empresas tienen, en promedio, ~500 aplicaciones comerciales conectadas a su entorno. De ellos, aproximadamente el 49 % están autorizados o aprobados por TI o seguridad, y aproximadamente el 51 % son aplicaciones no autorizadas. Cada aplicación suele tener 9 usuarios por aplicación. Si multiplicamos la cantidad de usuarios por aplicación (9) por la cantidad de aplicaciones no autorizadas (aproximadamente 255), eso equivale a un promedio de 2295 vectores de ataque potencialmente únicos que los equipos de TI y seguridad desconocen y que los actores de amenazas adoran explotar. Por eso, comprender cuántas aplicaciones están conectadas a su entorno, qué están haciendo, cuáles son sus permisos y su actividad es el paso más importante. Estos permisos y supervisión también deben realizarse de forma continua: nunca se sabe cuándo alguien puede pasar por alto a TI y agregar una nueva aplicación o servicio y otorgarle acceso total a sus datos. Descubra todas las aplicaciones conectadas a sus datos, incluidas las aplicaciones ocultas Cierre los caminos abiertos a sus datos Una vez que tenga el control de sus aplicaciones, es hora de modelar sus permisos y asegurarse de que estas aplicaciones y usuarios no tengan demasiados permisos. Esto también requiere una supervisión constante: a menudo, estas aplicaciones pueden cambiar sus estructuras de permisos para requerir más acceso sin dejarlo claro. Recientemente, la serie de infracciones de alto perfil, todas asociadas con el proveedor de almacenamiento en la nube Snowflake, ha puesto de relieve lo vulnerables que suelen ser las organizaciones en este sentido. Ticketmaster, Santander Bank y Advance Auto Parts fueron víctimas del mismo ataque, que fue el resultado de credenciales robadas en el pasado, un proveedor de almacenamiento externo (Snowflake) que permitió que estas bóvedas de almacenamiento en la nube se configuraran sin un IDP o MFA, y empresas que eludieron las mejores prácticas para configurar sus datos masivos para que se protejan solo con contraseñas. Para dar el primer paso en la seguridad de su ecosistema SaaS, las empresas deben básicamente mapearlo: comprender todas las aplicaciones conectadas, las identidades asociadas y las acciones. Esto puede requerir mucho trabajo y es solo la punta del iceberg. También existe la esperanza de que los empleados culpables confiesen el uso de una aplicación no autorizada. Para evitar una vulneración, las empresas deben: Conocer todas las aplicaciones SaaS utilizadas (tanto las conocidas como las desconocidas), especialmente aquellas con necesidades de acceso profundo o que contienen datos propietarios/de clientes Asegurarse de que esas aplicaciones de alto riesgo estén protegidas con IDP, MFA, etc. Asegurarse de que los usuarios de esas aplicaciones no tengan privilegios excesivos Estar alerta y poder tomar medidas rápidas cuando se acceda a las aplicaciones y/o los datos a través de ellas y/o se muevan de forma sospechosa Este tipo de acceso, permisos y monitoreo de uso tienen el beneficio adicional de ayudar a su empresa a cumplir con cualquier cantidad de agencias y/o reguladores. Si sus datos se vulneran debido a una vulneración de un tercero, no saber sobre la aplicación y su acceso a los datos no es bien recibido. Este tipo de monitoreo tampoco debe ir a expensas de la usabilidad, como vemos en nuestra situación actual de TI en la sombra desenfrenada. Aprenda cómo puede recibir notificaciones de usuarios sin MFA habilitado en sus aplicaciones SaaS En conclusión: asegure el funcionamiento de su negocio Claramente, las aplicaciones SaaS llegaron para quedarse, desde la habilitación de ventas hasta la gestión de bases de datos y las herramientas de inteligencia artificial. Es emocionante y nos ha abierto oportunidades para trabajar en formas y lugares nuevos e innovadores. Al reconocer esto, también es hora de comenzar a desenredar la maraña de hilos de SaaS en la que se ha convertido nuestro entorno. A medida que los actores de amenazas encuentren cada vez más de estos nodos de falla y dependencia en esta maraña, mejorarán en su explotación con infracciones más grandes y devastadoras. Cuanto más prioricemos la seguridad de la forma en que realmente trabajamos, más podremos lograr. Nota: Este artículo está escrito y contribuido por expertos de Dvir Sasson, Director de Investigación de Seguridad en Reco. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.