SaaS安全现状剖析:从凭证攻击到APT威胁的防御策略

本文深入分析近期针对SaaS平台的两大威胁组织攻击手法,包括UNC6040的凭证攻击和UNC6395的APT攻击,揭示SaaS集成配置的安全隐患,并提供最小权限原则、IP限制等具体防御建议,帮助企业构建有效的SaaS安全防护体系。

我们当前面临的两大威胁组织

目前有两个并发的威胁组织正在积极针对SaaS应用程序及其客户发起攻击:

第一组威胁组织UNC6040(也称为ShinyHunters或Scattered Spider)声称与Snowflake数据泄露事件背后的攻击者有关联。他们主要针对Salesforce客户使用凭证攻击和OAuth钓鱼活动。一旦获得客户Salesforce组织的访问权限,他们就会批量窃取数据并要求支付赎金。根据他们过去的行为,如果不支付赎金,他们将出售或泄露被盗数据。该组织已经入侵了几家知名组织。

这个情况在好转之前可能会变得更糟。据传闻,UNC6395是一个国家级APT组织。他们最初入侵了Salesloft Drift平台,可能还包括其他Salesloft产品。然后,他们利用对核心平台的访问权限,通过Salesloft集成入侵了700多个客户。早期报告表明攻击仅限于Salesforce集成,但在我看来这从来就不可信。该活动后来已扩展到Google Workspace和其他集成。

暴露的安全漏洞

这两个威胁组织之间的复杂程度存在显著差距。在短短两个月内,我们已经从基本的钓鱼攻击发展到对手深刻理解SaaS应用程序弱点,能够利用集成错误配置并隐藏其活动。值得注意的是,UNC6395正在收集密钥、令牌和凭证,然后利用它们横向移动到其他SaaS应用程序甚至AWS等基础设施环境中。现实情况是,99%的SaaS客户不知道这些密钥存储在其应用程序中的哪个位置,这使得确定范围和遏制变得极其困难。

防范这些攻击的措施

组织可以采取关键步骤来保护自己。重要的是,预防或检测这些攻击所需的配置和监控属于客户的责任,而不是Salesforce或其他SaaS供应商的责任。

执行最小权限原则 理解并在SaaS应用程序中应用最小权限原则。例如,UNC6395能够查询数十个Salesforce对象,而Salesloft从未需要访问这些对象,这完全是由于集成账户配置不当造成的。

避免过度特权账户 为每个用户和集成仅配置其特定目的所需的访问权限。不要使用共享的集成配置文件。

按IP限制访问 对集成强制执行IP限制,理想情况下也对用户账户执行。如果供应商无法提供专门用于其集成的固定IP范围,请寻找其他供应商。

部署SaaS感知检测 UNC6395更难检测,因为他们的活动通常源自商业云主机(如AWS),并针对特定数据(密钥和凭证)来传播攻击,而不是简单地批量窃取所有内容。

特别活动预告

敬请关注与Brian Soby和Bishop Fox首席信息安全官Christie Terrill进行的互动式现场炉边谈话,他们将讨论这两起SaaS违规事件并回答您的直接问题。[立即观看]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计