El salvaje oeste de Shadow IT y Shadow IA ~ Segu-Info

Hoy en día, todos tomamos decisiones de TI. Los empleados de tu organización
pueden instalar un complemento con un solo clic y no necesitan consultarlo
previamente con tu equipo. Es excelente para la productividad, pero supone un
grave problema para tu seguridad.

Cuando se abrieron las puertas del SaaS y la IA, el departamento de TI no solo
se democratizó, sino que su seguridad se vio superada. Los empleados integran
aplicaciones más rápido de lo que los equipos de seguridad pueden decir:
«Tenemos que revisar esto primero». El resultado es un caos de TI en la
sombra, IA integrada y permisos OAuth que haría sudar frío a cualquier CISO.

Aquí tienes cinco maneras en que la democratización de TI puede socavar la
seguridad de tu organización y cómo evitarlo.

1. No puedes proteger lo que no puedes ver

¿Recuerdas cuando la seguridad de TI controlaba lo que podía pasar por el
firewall? ¡Qué buenos tiempos! Hoy en día, cualquiera puede encontrar una
aplicación que haga el trabajo pesado por ellos. No se darán cuenta ni les
importará cuando la aplicación requiera acceso al Google Drive de tu empresa o
tenga IA integrada. Estas aplicaciones entran en tu pila de aplicaciones justo
delante de tus narices. El proceso es rápido, descentralizado y una pesadilla
de seguridad.

Cómo solucionarlo

Necesitas visibilidad completa de toda la pila de aplicaciones, incluyendo
cualquier TI o IA en la sombra en uso. ¿Cómo se puede lograr esto? Esto se
reduce a una pregunta: ¿Qué tan bueno es tu descubrimiento? Se deben descubrir
automáticamente todas las aplicaciones en uso, ya sean SaaS, aplicaciones
internas, si tienen IA integrada o si son agentes de IA, incluso las que se
esconden tras inicios de sesión personales, conexiones OAuth y extensiones de
navegador. Se deben mostrar los niveles de riesgo, identificar herramientas
redundantes o sospechosas y te da la posibilidad de revisarlas, restringirlas
o eliminarlas.

2. La creciente superficie de ataque de la IA en la sombra

Las herramientas de IA son el nuevo objeto de interés de la tecnología y los
usuarios de tu organización están todos involucrados. Desde los generadores de
texto hasta los decks, los asistentes de código y los procesadores de datos,
la mayoría nunca fueron revisados ni aprobados. Las ganancias de productividad
de la IA son enormes. La productividad se ha disparado en todos los
departamentos y sectores.

Entonces, ¿qué podría salir mal? Ah, solo filtraciones de datos
confidenciales, conexiones API sin control, tokens OAuth persistentes y falta
de monitorización, registros de auditoría o políticas de privacidad… y estos
son solo algunos de los problemas más reales y peligrosos.

Cómo solucionarlo

Necesita una herramienta de descubrimiento que detecte dónde y cómo se utiliza
la IA, incluso cuando está integrada en las aplicaciones. Detectar 
 continuamente aplicaciones con IA integrada, agentes de IA e IA Agetic
en su entorno, no solo las que conoce, sino también las que se han incorporado
a su pila de aplicaciones sin que usted se dé cuenta.

3. Brechas en la cadena de suministro: su punto más débil

Las pilas de SaaS modernas forman un ecosistema interconectado. Las
aplicaciones se integran entre sí mediante tokens OAuth, claves API y
complementos de terceros para automatizar los flujos de trabajo y aumentar la
productividad. Pero cada integración es un punto de entrada potencial, y los
atacantes lo saben.

Comprometer una herramienta SaaS menos conocida con amplios permisos de
integración puede servir como trampolín hacia sistemas más críticos. Las
integraciones en la sombra, las herramientas de IA sin verificar y las
aplicaciones abandonadas conectadas mediante OAuth pueden crear una cadena de
suministro fragmentada y riesgosa. Peor aún, muchas de estas conexiones operan
fuera de la visibilidad del equipo de seguridad, especialmente cuando las
instalan los usuarios finales sin revisión ni aprobación formal.

Esta proliferación en la cadena de suministro introduce dependencias ocultas y
amplía la superficie de ataque, convirtiendo la conectividad SaaS de un factor
clave en un vector de amenaza.

Cómo solucionarlo

Se necesita una visibilidad completa de su ecosistema de aplicación a
aplicación, mostrando no solo qué aplicaciones SaaS e internas están
conectadas, sino también cómo. Esto incluye tokens OAuth, alcances de API y
niveles de acceso a datos. Las integraciones en la sombra e instaladas por el
usuario se marcan para que pueda evaluar su seguridad de un vistazo. Se debe
supervisar el acceso de terceros continuamente, aplicar políticas de
integración y revocar conexiones de riesgo antes de que se conviertan en
amenazas.

4. Cumplimiento: suyo y de sus proveedores

Seamos honestos: el cumplimiento se ha convertido en una jungla debido a la
democratización de las TI. Desde el RGPD hasta SOC 2… el cumplimiento de su
organización es difícil de evaluar cuando sus empleados usan cientos de
herramientas SaaS y sus datos están dispersos en más aplicaciones de IA de las
que usted siquiera conoce. Tiene dos desafíos de cumplimiento sobre la mesa:
debe asegurarse de que las aplicaciones de su stack cumplan con las normas y
también de que su entorno esté bajo control en caso de una auditoría.

Cómo solucionarlo

Necesita visibilidad de todas las aplicaciones de su stack, pero también de
cómo se suman en términos de cumplimiento. Se deben identificar todas las
aplicaciones en uso y si cumplen con las regulaciones del sector como SOC 2.
¿En resumen? Si se somete a una auditoría, estará listo.

5. Baja: los usuarios que olvidó

La democratización de TI no solo cambió la forma en que se adoptan las
herramientas, sino también la forma en que se elimina el acceso. Cuando los
empleados se van, sus cuentas personales de aplicaciones, extensiones de
navegador e integraciones de terceros suelen permanecer. Siguen activas,
conectadas y accediendo a los datos corporativos.

Esto crea un grave riesgo de seguridad. Los exempleados suelen conservar
tokens OAuth activos conectados a los sistemas corporativos. Las herramientas
conectadas a través de cuentas personales pueden seguir sincronizando datos
confidenciales de la empresa con entornos externos, lo que crea riesgos
ocultos de exposición de datos. Incluso si el empleado dejó la empresa en
buenos términos, el acceso restante puede ser explotado posteriormente si sus
cuentas se ven comprometidas. Y como muchas de estas aplicaciones no son
visibles para el personal de seguridad informática, suponen un riesgo
adicional.

Cómo solucionarlo

Necesita poder ver todas las identidades conectadas a las aplicaciones de su
sistema, tanto humanas como no humanas. Tanto activas como obsoletas,
incluidas aquellas que ya no pertenecen a la empresa. Se deben detectar
cuentas, tokens y accesos a aplicaciones persistentes vinculados a
exempleados, incluso en aplicaciones que no sabía que usaban, garantizando que
nada permanezca conectado que no deba estarlo.

En resumen

No puede volver a meter al genio de la democratización de TI en la botella.
Sus equipos seguirán explorando nuevas herramientas, conectando aplicaciones y
experimentando con IA. Pero tampoco puede hacer la vista gorda. Necesita
visibilidad continua que le ayude a recuperar el control sobre su superficie
de ataque en rápida expansión. Más que simplemente tener una lista de todas
las aplicaciones no autorizadas, necesita saber quién tiene acceso a ellas, si
representan un riesgo para su organización y la capacidad de actuar con
rapidez si es necesario. El contexto es clave para proteger la superficie de
ataque de las aplicaciones.

Fuente:
THN
| Wing


Ver fuente

Related Post