Mit vielen der kürzlich bekannt gewordenen Cyberangriffe beschäftigten sich im Jahr 2023 auf eine oder mehrere SaaS-Anwendungen und SaaS hat in vielen Vorstandssitzungen zu echter Besorgnis geführt. Dies ist besonders relevant, da GenAI-Anwendungen tatsächlich SaaS-Anwendungen sind.

Wing Security, ein Unternehmen für SaaS-Sicherheit, hat im vierten Quartal 2023 eine Analyse von 493 Unternehmen durchgeführt, die SaaS nutzen. Ihre Studie zeigt, wie Unternehmen heute SaaS nutzen und die Vielzahl von Bedrohungen, die sich aus dieser Nutzung ergeben. Diese einzigartige Analyse liefert seltene und wichtige Erkenntnisse über die Breite und Tiefe der mit SaaS verbundenen Risiken und gibt praktische Tipps, wie diese Risiken gemildert werden können, um die weit verbreitete Nutzung von SaaS zu ermöglichen, ohne die Sicherheit zu gefährden.

Die TL;DR-Version der SaaS-Sicherheit ist, dass es 2023 einige berüchtigte Beispiele dafür gab, wie bösartige Akteure SaaS nutzen oder direkt darauf abzielen, wie die nordkoreanische Gruppe UNC4899, die Ransomware-Gruppe 0ktapus und die russische Midnight Blizzard APT, die bekannte Organisationen wie JumpCloud, MGM Resorts und Microsoft angriffen (um nur einige zu nennen). Die erste Erkenntnis aus dieser Forschung bestätigt das Konzept, dass SaaS die neue Lieferkette ist und gibt eine fast intuitive Struktur für die Bedeutung der Sicherung der SaaS-Nutzung. Diese Anwendungen sind offensichtlich ein integraler Bestandteil des Werkzeugsatzes und der Anbieter der modernen Organisation. Damit sind die Zeiten vorbei, in denen jede dritte Partei, die Zugang zu Unternehmensdaten hatte, eine Sicherheits- oder IT-Zulassung durchlaufen musste. Selbst in den striktesten Unternehmen besteht, wenn ein gewissenhafter Mitarbeiter eine schnelle und effiziente Lösung benötigt, die Notwendigkeit, danach zu suchen und sie zu nutzen, um seine Arbeit schneller und besser zu erledigen. Betrachten Sie wiederum die weit verbreitete Nutzung von GenAI, und das Bild ist klar.

Jede Organisation, die sich um die Sicherheit ihrer Lieferkette sorgt, muss SaaS-Sicherheitsmaßnahmen ergreifen. Laut der MITRE ATT&CK-Technik ‚Trusted Relationships‘ (T1199) tritt ein Lieferkettenangriff auf, wenn ein Angreifer einen Anbieter ins Visier nimmt, um ihn als Mittel zum Eindringen in ein breiteres Netzwerk von Unternehmen zu nutzen. Durch die Übertragung sensibler Daten an externe SaaS-Anbieter setzen sich die Organisationen Risiken in der Lieferkette aus, die über unmittelbare Sicherheitsbedenken hinausgehen.

Es gibt verschiedene Gründe und Möglichkeiten, wie SaaS angegriffen wird. Die gute Nachricht ist, dass die meisten Risiken signifikant reduziert werden können, wenn sie überwacht und kontrolliert werden. Grundlegende SaaS-Sicherheitsfunktionen sind sogar kostenlos und für Organisationen geeignet, die gerade erst dabei sind, ihre SaaS-Sicherheitslage zu entwickeln oder sie mit ihrer aktuellen Lösung vergleichen möchten.

1) Shadow SaaS: Das erste Problem bei der Nutzung von SaaS ist die Tatsache, dass dies oft unbemerkt bleibt: Die Anzahl der von Organisationen genutzten Anwendungen ist typischerweise um 250% größer als das, was eine grundlegende und oft genutzte Abfrage des Arbeitsbereichs ergibt. In den analysierten Unternehmen wurden 41% der Anwendungen nur von einer Person genutzt, was zu einer sehr langen Liste von nicht genehmigten Anwendungen führt. 1 von 5 Benutzern nutzte Anwendungen, die von niemand anderem in ihrer Organisation genutzt wurden, was Sicherheits- und Ressourcenbelastungen verursacht. 63% der Single-User-Anwendungen wurden innerhalb von 3 Monaten nicht einmal geöffnet. Warum sind sie also mit Unternehmensdaten verbunden? 96,7% der Organisationen nutzen mindestens eine Anwendung, die im letzten Jahr einen Sicherheitsvorfall hatte, was das kontinuierliche Risiko und die Notwendigkeit einer angemessenen Abhilfe unterstreicht.

2) MFA-Umgehung: Die Forschung von Wing zeigt einen Trend, bei dem Benutzer sich dafür entscheiden, Benutzername/Passwort zu verwenden, um auf die von ihnen benötigten Dienste zuzugreifen, und dabei die vorhandenen Sicherheitsmaßnahmen umgehen.

3) Vergessene Tokens: Benutzer gewähren den Anwendungen, die sie benötigen, Tokens, die für die SaaS-Anwendungen erforderlich sind, um ihren Zweck zu erfüllen. Das Problem ist, dass diese Tokens oft nach einigen oder nur einem Gebrauch vergessen werden. Die Forschung von Wing hat eine hohe Anzahl ungenutzter Tokens über einen Zeitraum von 3 Monaten aufgezeigt, was für viele Kunden eine unnötig große Angriffsfläche schafft.

4) Das neue Risiko von Shadow AI: Zu Beginn des Jahres 2023 konzentrierten sich Sicherheitsteams hauptsächlich auf wenige renommierte Dienste, die Zugang zu KI-basierten Modellen bieten. Im Laufe des Jahres haben jedoch tausende herkömmliche SaaS-Anwendungen KI-Modelle übernommen. Die Forschung zeigt, dass 99,7% der Unternehmen Anwendungen mit integrierten KI-Funktionen nutzen.

Um die wachsende Bedrohung der SaaS-Lieferkette zu mildern, schlägt der Bericht 8 Möglichkeiten vor, wie Unternehmen diese Herausforderung lösen können, darunter die fortlaufende Entdeckung und Verwaltung von Schatten-IT, die Priorisierung der Behebung von SaaS-Fehlkonfigurationen, die Optimierung der Anomalieerkennung mit vordefinierten Frameworks sowie die Überwachung aller SaaS-Anwendungen, die KI nutzen, und die ständige Überwachung von Aktualisierungen der Nutzungsbedingungen bezüglich der KI-Nutzung.

Für eine vollständige Liste der Ergebnisse, Tipps zur sicheren Nutzung von SaaS und eine Prognose zur SaaS-Sicherheit im Jahr 2024 kann der vollständige Bericht hier heruntergeladen werden.