RPA数字员工的安全挑战

对于RPA数字员工,有许多人其实是有顾虑的,有人担心机器人会不会自动疯跑;机器人偷偷做了一些事情不该做的任务 ;机器人会不会被黑客控制继而威胁企业信息安全。今天我们探讨的话题就是关于RPA数字员工在企业应用中对于企业本身信息安全的挑战。

企业引入RPA软件或平台后,一个间接可以获得巨大权限,有各类Web服务,API,数据交换能力的全新且容易被攻击的对象就产生了。

RPA数字员工的安全挑战

RPA数字员工

对于许多考虑尝试RPA数字员工机器人的企业来说,对安全的担忧是非常重要的因素。通常情况下,IT和合规部门会比较谨慎,担心数十个机器人员工在内部系统中疯狂运行的可能性。当涉及到RPA安全问题时,首先应该考虑哪些问题?

RPA流程通过用户在图形用户界面中执行活动列表,然后在GUI中执行这些活动来模仿人类员工的活动。这样会导致一些安全问题。当向人员提供对系统的访问权限时,该人员就具有内在的信任。为了使RPA顺利工作,需要将这种信任转移给RPA机器人。

RPA数字员工是目前最受欢迎的服务推动者之一,但对于在企业系统上释放机器人大军的想法,仍然存在大量的不信任,有时甚至是恐惧。在许多情况下,主要的障碍是IT部门。RPA数字员工一个经常被吹捧的“好处”是业务本身可以实现机器人解决方案,而不需要IT输入,但事实是,当出现问题时,如果需要IT在解决方案上合作,那么将需要IT参与设计和部署。

尽管存在这些担忧,和大环境的不利因素,但RPA市场仍在增长。危险在于,在当前的趋势中,公司很容易建立一个“快速而不可靠”的机器人能力,缺乏安全性、可扩展性和可持续性。虽然短期内可能会有成本效益,但从长远来看,公司很可能会在风险和规模上为其付出代价。

Attended & Unattended Robot

Attended : 有人参与机器人,发生在前端办公室员工的桌面上。应用类型更接近个人助手机器人 ,需要前端用户自己按需应用。Unattended: 无人参与机器人,发生在后台IDC或云平台上。Unattended应用类型是更纯粹的7*24小时数字员工模式 。 Attended Robot 与 Unattended Robot的安全性要求和区别是非常巨大的,几乎就是两种产品形态。前台机器人 VS 后台机器人

前台机器人 VS 后台机器人

RPA数字员工的安全挑战

希望实现RPA的组织应该意识到与安全相关的挑战。这些包括:RPA数字员工面临的安全挑战

RPA数字员工面临的安全挑战需要维护审计日志:这些对于跟踪机器人的运行状况和有效性非常重要。例如,如果一个机器人停止工作,审计日志将帮助识别潜在的原因,无论是雇员的不当使用还是恶意代码。缺少机器人的密码管理:机器人登陆第三方平台的账号加密,密码管理,需要有授权,获取密码等方法,密码维护通道。需要持续的监控:机器人需要在不同的级别上被定期的监控,以确保它们不会行为不端,这会导致很高的错误率和潜在的损害。

数据滥用:在一些过程中,如工资管理和文件传输,机器人需要访问私人信息,如密码,地址,信用卡号码等,员工,客户和供应商。这里的挑战是确保公司和个人数据保持机密,不被滥用。

开发后门与风险:RPA开发人员的不良企图或者开发的代码缺陷是可以导致后门或信息泄露风险的。 流程开发评估可以控制这个风险。在恶意用户手中,可以开发RPA机器人来攻破组织的防御并窃取机密数据。

RPA数字员工核心安全要素

某品牌提出的关于RPA的4个核心安全要素是这样的:

随着机器人过程自动化(RPA)的广泛采用,组织已经开始理解,数字劳动力需要监督、安全和治理保障,类似于他们的人类对手。有四个高层考虑事项,业务领导人必须解决,以确保其数字劳动力的安全性和依从性。基础设施安全

计划实现RPA的公司应该创建一个不受干扰的环境,在这个环境中他们的机器人可以操作(以及配置和分配)。集中管理的用户访问控制更宽松的访问控制,比如团队级别的访问,是不够的,确保安全性和依从性。每个机器人、流程甚至特定对象管理的访问参数本质上更安全。

系统化的活动日志

只有当每一个流程100%的交易内容都被实时记录并安全存储时,组织才能确保责任和责任。注意不只是说,流程成功跑完了就代表着业务成功了。无可辩驳的审计跟踪

审计跟踪的质量和完整性对馁恶意活动会是巨大的威慑,不可抵赖性设置至关重要。

降低RPA的安全风险

RPA数字员工降低安全风险进行定期审计和定期风险评估,实施适当的控制来监控RPA活动,确保所有机器人都在规定的规则范围内运行。应该定期查看RPA日志。还需要定期进行风险评估,以跟踪新风险的出现,检查控制是否失效,并确定是否有机器人应该退役。

  • 控制RPA数字员工访问权限:公司应该谨慎对待他们如何授予在RPA环境中工作的访问权权限。如果可以在测试环境使用通用ID,在生产环境使用唯一的特定ID。
  • 遵循严格的治理:规则和控制必须明确定义,以确保RPA安全。治理框架应该包括详细的标准、业务说明和开发标准。
  • 使用安全的密码平台:密码平台允许RPA团队将所有第三方系统密码存储在一个安全的账密库,使用和授权都是受限和可控的。
  • 选择合适的RPA潜在流程:公司应该利用基于最佳实践的评估方法来确定正确的RPA潜在流程。例如,评估方法应该描述现有流程中的当前风险和复杂性。
  • 实施稳健的变更管理:一个结构化的变更管理流程对确保RPA实施的问责制和审核至关重要。这应该定义谁负责执行变更、评估风险、审查性能、提供批准、运行以前版本的备份,以及向用户发送通知。
  • 确保业务连续性:必须创建一个清晰的业务连续性计划,概述执行每项任务所需的备份流程和信息源。内部审计团队应该检查业务连续性计划文档是否包含细节和Standby人员。

除了上述步骤,公司应该确保机器人符合组织的标准和安全控制。RPA开发人员创建的代码应该被彻底审查,以防止破坏或错误。最后,应该对所有bot活动和更改进行版本控制和验证,以提供遵从性的审计跟踪。

部分RPA产品漏洞

除了前面提到的安全风险,RPA产品本身也是存在许多潜在安全风险的,这些风险和缺陷来自对企业级使用的一些流行产品的分析。RPA产品中识别出的一些已知漏洞如下:

  • UiPath Orchestrator到2018.2.4允许任何经过身份验证的用户更改任意用户(甚至管理员)的信息,从而导致特权升级和远程执行代码。(CVE-2018–17305
  • 2018.3.4之前的UiPath Orchestrator允许CSV注入(CVE-2018–19855
  • 可以利用访问控制中的漏洞来提升Blue Prism中的特权(CVE-2019–11875
  • Pega Platform利用缺少的访问控制(CVE-2017–11356),允许经过远程身份验证的用户访问敏感的配置信息
  • PEGA Platform 7.2 ML0和更早版本中的多个跨站点脚本(XSS)漏洞(CVE-2017–11355

以上发现的部分漏洞可以在  CVE Details 站点找到详细内容:

CVE-2018–17305

RPAPlus: 为何Global TOP RPA 在产品技术层面(政治层面情况刚好相反)会相对安全性更好一些,因为这些软件已经存在很长时间了,在企业比较大规模得应用也有较长时间了,许多安全性和可靠性问题都曾经暴露并已经被修复。然而咱们国内的初创团队RPA产品,甚至很少有开始考虑安全问题的团队。所以,关于国产产品RPA数字员工安全性这个话题,估计有好几年的路可以走。

总结

使用RPA来提高生产力的组织应该仔细规划他们的实现,以保护自己不受安全破坏。RPA创建了易受风险影响的新应用层。此外,如果没有持续的监督,机器人可能无法有效地工作,导致问题、错误和潜在的损害。由于机器人可能需要访问私人信息,组织机构必须建立正确的安全措施。其中一些措施包括创建治理框架、审计日志、密码库和版本控制。建立这些流程将允许RPA数字员工自己处理安全风险,从而确保最佳的机器人性能并降低业务风险。

本文转载自RPAPlus,本文观点不代表51RPA立场。

发表评论

电子邮件地址不会被公开。 必填项已用*标注