Google Workspace, ezek a sebezhetőségek fenyegetik igazán a céged biztonságát

Google Workspace, ezek a sebezhetőségek fenyegetik igazán a céged biztonságát
Lényeges szempont, hogy ma már a munka digitális tere nem egyetlen alkalmazásban zajlik, hanem egy összetett hálóban: e-mailek, fájlok, chat-ablakok, amelyeket különböző integrációk kötnek össze. Egy mostani, nagy visszhangot kiváltó támadás is ezt a valóságot világította meg: a Google Workspace rendszerekben nem magát a Google-t törték fel, hanem egy megbízhatónak tűnő integráción keresztül, ellopott OAuth tokenek segítségével jutottak hozzá bizalmas adatokhoz.

Az alkalmazáshálózat: új támadási felület

Noha sok szervezet az utóbbi években megtette a szükséges lépéseket – erősítették a felhasználói azonosítást, kötelezővé tették a többlépcsős hitelesítést, megszüntették a régi hozzáférési protokollokat –, a támadók új utat találtak: az összekapcsolt alkalmazások rendszerében rejlő réseket. Itt az OAuth jogosultságok és az API-hozzáférések jelentik a fő támadási felületet, nem pedig a klasszikus bejelentkezési pontok.

Az igazi kérdés immár az, hogy egy belépett (vagy automatikusan beléptetett) integráció mit tehet, mire jogosult a rendszerben – mert ezek a hozzáférések gyakran minden szabályt meg tudnak kerülni.

Drift/Salesloft incidens következményei

Augusztus elején egy ismert támadócsoport előbb a Salesforce-ot támadta meg ellopott tokenekkel, majd ugyanezzel a módszerrel Google Workspace postafiókokat tört fel, amelyek Drift Email integrációval voltak összekötve. A Google gyorsan reagált: visszavonta a tokeneket, lekapcsolta a problémás integrációt, de a támadók így is elérték céljukat.

Az érintett ügyfelek körében nem tört ki pánik, inkább higgadt mérlegelést és kárelhárítást láthattunk: felderítették a Drifthez kapcsolódó fiókokat, megtisztították a hozzáféréseket, kulcsokat cseréltek. Egy jól felkészített szervezetnél már nem a támadó rendszerben töltött ideje (dwell time) a döntő, hanem az, hogy az igazán érzékeny adatokat – például fontos levelezéseket – csak további, emberi ellenőrzés után lehet elérni. Ez a megközelítés abból indul ki, hogy a betörés valamikor úgyis bekövetkezik, de a célpont (érzékeny adat) soha nem lesz automatikusan hozzáférhető.

A jelenség nem egyedi – az ipari méretű adatlopások korszaka

A Salesloft és Drift-incidens egy nagyobb trend része. A támadók ma már nem a végpontokat keresik, hanem a tokeneket, amelyekkel jogosultságot szerezhetnek, és ehhez igazítják az egész folyamatot: tokenekkel tömeges adatexport, felhőben tárolt titkok felderítése, kulcsrotáció, jogosultságok újbóli meghatározása. Néhány hónappal korábban a Snowflake szolgáltatásban tapasztalt hullám is ezt mutatta, csak más cégek nevével.

Mindez arra enged következtetni, hogy a klasszikus „peremvédelem” már valóban nem működik, a támadók bejutási lehetőségei megszámlálhatatlanok – legyen szó e-mailről, fájlokról vagy felhasználói fiókokról.


1100%-os növekedés: az érzékeny fájlok számának robbanása

A Material Security elemzése szerint az e-mail fiókokban és a Drive-on tárolt érzékeny adatok mennyisége 1100%-kal nőtt az utóbbi időszakban. Jól látható, hogy a bizalmas információk nemcsak szaporodnak, hanem szinte kontrollálhatatlanul osztódnak és terjednek a felhőben, ezzel jelentősen növelve a támadási felületet.

Mit jelent a valódi védelem a Google Workspace-ben?

A mai környezetben a hatékony védekezés többrétegű. Az első lépés a hangsúly eltolása: már nemcsak a megelőzésen van a hangsúly, hanem a robusztus detektáláson és a gyors visszaállításon. A Workspace-nek önálló, kritikus infrastruktúrát kell képeznie a védelemben, három szinten: integrációk, azonosítók, tartalmak.

Az integrációk szintjén elengedhetetlen az átláthatóság és a kontroll: minden harmadik fél alkalmazást fel kell térképezni, a feleslegeseket törölni, a megmaradóknál a jogosultságokat szűkíteni, és folyamatosan figyelni minden új, kockázatos engedélyt.

Az incidensekre gyorsan kell reagálni: előbb minden gyanús hozzáférést és kulcsot törölni, és csak utána vizsgálni, mi történt pontosan. A naplófájlok elemzése alapján meghozott döntés sokszor már túl késő lehet.

Az identitás szintjén már nem elég az MFA kipipálása. Csak az adathalászat-biztos hitelesítés a megfelelő. A régi protokollok és az egyszer használatos jelszavak kizárása kötelező. Gyanús viselkedés esetén (szokatlan adatlekérés, automatikus megosztások, e-mail szabályok változása) alapos ellenőrzést kell indítani, nem csupán a bejelentkezések figyelésére szorítkozva.

A döntő réteg azonban a tartalom szintje. Ha egy tokennel minden elérhető a vezetői postafiókban, minden más intézkedés felesleges. Az üzenetszintű MFA erre ad megoldást: az érzékeny e-mailek, jogi vagy szabályozott levelezések zárolva maradnak, amíg egy valódi ember nem igazolja a hozzáférés jogosságát. Így egy ellopott token csak kellemetlenség, nem pedig katasztrófa.

Automatizált, gépi sebességű védekezés

Ezek az intézkedések csak akkor érnek valamit, ha automatikusan tudnak működni vagy a csapat gyorsan tud reagálni rájuk. Az azonnali cselekvési terv magában foglalja az apptokenek visszavonását egy gyanús beszállító esetén, fiókok felfüggesztését, fertőzött levelek karanténba helyezését, kockázatos Drive-megosztások leállítását és a jogosultságok felülvizsgálatát.

A jövő: felkészülés az elkerülhetetlenre

A tapasztalatok alapján abból kell kiindulni: az integrációkkal való visszaélés, a tokenek kiszivárgása és a kreatív támadók trükkjei kedvelt megkerülő útjai lesznek a felhő-audit rendszernek. Fontos, hogy a rendszert úgy alakítsuk ki, hogy ezekből a feltevésekből ne lehessen adatlopási botrány – csak egy apró kellemetlenség.

A konklúzió: csak akkor lehetünk nyugodtak, ha nem csupán az ajtót védjük, hanem magát a valódi célpontot is. Ha minden biztonsági intézkedés ezt a logikát követi, egy ellopott token csupán rövid ideig okoz többletmunkát, nem pedig súlyos adatvesztést.

2025, adminboss, www.bleepingcomputer.com alapján

  • Mit gondolsz, mennyire lehet bízni abban, hogy bármelyik integráció tényleg biztonságos?
  • Te hogyan döntöd el, hogy melyik alkalmazás kapjon hozzáférést az adataidhoz?
  • Szerinted mindig észre lehet venni, ha jogosulatlan hozzáférés történik?


Legfrissebb posztok

MA 12:17

A tetoválófesték sötét oldala: tényleg rombolja az immunrendszert?

A svájci kutatók egereken végzett vizsgálatok szerint a tetoválófesték nem marad a bőrben mozdulatlanul, hanem néhány percen belül a nyirokrendszerbe kerül, ahol akár hónapokig is felhalmozódik...

MA 12:02

A bukott királynő: fejjel lefelé temetett korona Görögországban

Görögországban, Athéntól mintegy 95 kilométerre északnyugatra, egy ókori temetőben különös sírt tártak fel régészek...

MA 11:18

A Google MI-je kattintásvadász címeket ont – tombol a felháborodás

💥 Felmerül a kérdés, mennyire bízhatunk meg a hírek címeiben, amikor azokat már nem is újságírók, hanem a Google MI-je írja át...

MA 11:04

Az első kínai visszatérő rakéta a történelmi leszállás küszöbén

A rakétaiparban zajló forradalom egyik legizgalmasabb mérföldköve előtt áll most Kína, ahol több cégnél is éles versenyfutás zajlik az első, pályára állítható, visszatérő, többször felhasználható rakéta fejlesztéséért...

MA 10:57

Az eltűnt MH370 járat utáni kutatás újraindul

🛫 Több mint tíz évvel az eltűnése után Malajzia ismét elindítja a légiközlekedés egyik legnagyobb rejtélyének felderítését: folytatódik a Malaysia Airlines MH370-es járatának kutatása...

MA 10:50

Az IP-kamerák sötét oldala: intim felvételek a feketepiacon

A koreai rendőrség négy elkövetőt tartóztatott le, akiket azzal gyanúsítanak, hogy több mint 120 000 IP-kamerát törtek fel országszerte, a lopott felvételeket pedig egy külföldi felnőttoldalnak értékesítették...

MA 10:29

Az újszülöttkori hepatitis B-oltás: apró szuri, életmentő védelem

💉 Több mint 400 tanulmány és jelentés adatai alapján a tudósok határozottan támogatják, hogy minden újszülött kapjon hepatitis B elleni védőoltást a születést követő 24 órán belül...

MA 09:50

Az összetört tárgyak rejtélye: miért mindig így hasad minden?

Ha leejtesz egy vázát, porrá zúzol egy cukorkockát, vagy kipukkan egy buborék, mind ugyanazt a szabályt követik: a szilánkok eloszlása nem véletlen...

MA 09:45

Az orvosi nevetőgáz áttörést hozhat a depresszió kezelésében?

🙂 Megemlíthető továbbá, hogy az utóbbi időben a depresszió kezelésében új reménysugárként tűnt fel a klinikai tisztaságú nevetőgáz, vagyis a dinitrogén-oxid...

MA 09:29

Az első gén, amely bizonyítottan mentális betegséget okoz

💡 A közelmúltig úgy gondolták, hogy a mentális betegségek kialakulása több gén együttes hatásának eredménye, most azonban tudósok igazolták: a GRIN2A nevű gén önmagában is mentális problémát okozhat...

MA 09:22

Az Amazon szerint még senki sem érti igazán a mesterséges intelligenciát

🤔 Az OpenAI, az Anthropic és a Google egymással versenyeznek az MI‑listák élén, miközben az Amazon teljesen más megközelítést kínál: felejtsd el a rangsorokat, nézd inkább, mire képes egy MI a valóságban...

MA 09:16

Az MI kettészakítja a játékipart: háború a Steamen

🎮 A Steam jelenleg kötelezővé teszi a videojáték-fejlesztők számára, hogy jelezzék, ha játékuk fejlesztése során generatív MI-t használtak...

MA 09:08

Az ExpressVPN végre felpörög: új Mac-alkalmazás és Leggyorsabb hely gomb

Az ExpressVPN felhasználói mostantól egy vadonatúj Leggyorsabb hely (Fastest Location) gombra is támaszkodhatnak Androidon, Macen és iOS-en, amely automatikusan kiválasztja a legnagyobb letöltési sebességet és legalacsonyabb késleltetést kínáló szervert...

MA 09:02

Az Android új sebezhetőségei: terített asztal az adatvadászoknak

Két súlyos, nulladik napi Android-hibát használtak ki, mielőtt a Google kiadta volna a javításokat – derült ki a decemberi Android-biztonsági közleményből...

MA 08:57

Az MI-baki miatt káoszba fulladtak a Google Discover címsorai

⚠ A Google Discover újabb kísérlete miatt a felhasználók már MI által generált címsorokkal találkozhatnak, amelyek gyakran megtévesztőek vagy egyszerűen hibásak...

MA 08:50

Az Oracle-hackerek már az elit egyetemeket is célba vették

🔏 A Pennsylvaniai Egyetem is a Clop nevű hackercsoport célpontjává vált, amely az Oracle E-Business Suite (EBS) hibáját kihasználva több mint 1400 ember személyes adataihoz jutott hozzá...

MA 08:43

Az önvezetők rémálma folytatódik: kutyát gázolt a Waymo

Egy Waymo robotaxi elütött egy kutyát San Francisco belvárosában, nem sokkal egy korábbi, hasonló eset után...

MA 08:37

A James Webb felfedezte az első holdbölcsőt

A James Webb űrteleszkóp először észlelt közvetlen bizonyítékot arra, hogy egy távoli, idegen gázóriás bolygó körül sűrű, molekulákkal teli por- és gázkorong kering – ebben a leendő holdak, vagyis exoholdak születhetnek...

MA 08:30

Az ártatlan vegyszerek csendes támadása: mérgeződik a bélrendszerünk?

👽 A mindennapi életünkben használt szerek rejtett veszélyt jelenthetnek, hiszen 168 gyakori vegyületről derült ki, hogy károsítják a jótékony bélbaktériumokat...