Met zoveel SaaS-applicaties, een reeks configuratieopties, API-mogelijkheden, eindeloze integraties en app-naar-app-verbindingen zijn de SaaS-risicomogelijkheden eindeloos. Kritieke bedrijfsmiddelen en gegevens van de organisatie lopen gevaar door kwaadwillende actoren, datalekken en bedreigingen van binnenuit, die veel uitdagingen voor beveiligingsteams met zich meebrengen.
Verkeerde configuraties zijn stille moordenaars en leiden tot grote kwetsbaarheden.
Hoe kunnen CISO’s de ruis verminderen? Op welke misconfiguratie moeten beveiligingsteams zich eerst concentreren? Hier zijn vijf grote SaaS-configuratiefouten die tot beveiligingsinbreuken kunnen leiden.
#1 Verkeerde configuratie: HelpDesk-beheerders hebben buitensporige bevoegdheden
- Risico: Helpdeskteams hebben toegang tot gevoelige functies voor accountbeheer, waardoor ze een belangrijk doelwit zijn voor aanvallers. Aanvallers kunnen hiervan misbruik maken door helpdeskpersoneel ervan te overtuigen de MFA voor bevoorrechte gebruikers opnieuw in te stellen, waardoor ongeautoriseerde toegang tot kritieke systemen wordt verkregen.
- Invloed: Gecompromitteerde helpdeskaccounts kunnen leiden tot ongeautoriseerde wijzigingen in functies op beheerdersniveau, waardoor aanvallers toegang kunnen krijgen tot kritieke gegevens en bedrijfssystemen.
- Actie: Beperk helpdeskrechten tot basistaken voor gebruikersbeheer en beperk wijzigingen tot instellingen op beheerdersniveau.
Gebruiksvoorbeeld: de MGM Resort-cyberaanval -> In september 2023 werd MGM Resorts International het doelwit van een geavanceerde cyberaanval. De aanvallers, die naar verluidt deel uitmaakten van een cybercriminele bende die bekend staat als Scattered Spider (ook wel Roasted 0ktapus of UNC3944 genoemd), gebruikten social engineering-tactieken om de verdediging van MGM binnen te dringen.
#2 Verkeerde configuratie: MFA is niet ingeschakeld voor alle superbeheerders
- Risico: Superbeheerdersaccounts zonder MFA zijn waardevolle doelwitten voor aanvallers vanwege hun verhoogde toegangsrechten. Als MFA niet wordt afgedwongen, kunnen aanvallers gemakkelijk zwakke of gestolen inloggegevens misbruiken om deze kritieke accounts in gevaar te brengen.
- Invloed: Een succesvolle inbreuk op een hoofdbeheerdersaccount kan ertoe leiden dat de aanvaller volledige controle krijgt over de gehele SaaS-omgeving van de organisatie, wat kan leiden tot potentiële datalekken en bedrijfs- en reputatieschade.
- Actie: Dwing MFA af voor alle actieve hoofdbeheerders om een extra beveiligingslaag toe te voegen en deze accounts met hoge bevoegdheden te beveiligen.
#3 Verkeerde configuratie: verouderde authenticatie wordt niet geblokkeerd door voorwaardelijke toegang
- Risico: Verouderde protocollen zoals POP, IMAP en SMTP worden nog steeds vaak gebruikt in Microsoft 365-omgevingen, maar ondersteunen geen MFA. Deze verouderde protocollen creëren aanzienlijke kwetsbaarheden en zonder handhaving van voorwaardelijke toegang kunnen aanvallers beveiligingsmaatregelen omzeilen en gevoelige systemen infiltreren.
- Invloed: Deze verouderde protocollen maken accounts kwetsbaarder voor aanvallen op basis van inloggegevens, zoals brute force- of phishing-aanvallen, waardoor het voor aanvallers gemakkelijker wordt om toegang te krijgen.
- Actie: Schakel voorwaardelijke toegang in om verouderde authenticatie te blokkeren en moderne, veiligere authenticatiemethoden af te dwingen.
#4 Verkeerde configuratie: aantal superbeheerders ligt niet binnen de aanbevolen limieten
- Risico: Superbeheerders beheren kritische systeeminstellingen en hebben voornamelijk onbeperkte toegang tot verschillende werkruimten. Te veel of te weinig superbeheerders vergroten het risico door gevoelige controles te overbelichten of het operationele risico dat de toegang wordt verloren en dat er geen toegang meer is tot kritieke bedrijfssystemen.
- Invloed: Onbeperkte toegang tot kritieke systeeminstellingen kan leiden tot catastrofale veranderingen of verlies van controle over beveiligingsconfiguraties, wat kan leiden tot inbreuken op de beveiliging.
- Actie: Zorg voor een evenwicht van 2-4 superbeheerders (exclusief ‘break-glass’-accounts), voor zowel veiligheid als continuïteit, volgens de SCUBA-aanbevelingen van CISA.
#5 Verkeerde configuratie: Google Discussiegroepen (deelnemen / bekijken / posten) Instellingen bekijken
- Risico: Verkeerd geconfigureerde Google Groepsinstellingen kunnen gevoelige gegevens die via Google Workspace worden gedeeld, blootstellen aan ongeautoriseerde gebruikers. Deze blootstelling vergroot het insiderrisico, waarbij een legitieme gebruiker de gegevens opzettelijk of onopzettelijk zou kunnen lekken of misbruiken.
- Invloed: Vertrouwelijke informatie, zoals juridische documenten, kan voor iedereen in de organisatie of voor externe partijen toegankelijk zijn, waardoor het risico op misbruik door insiders of datalekken toeneemt.
- Actie: ervoor te zorgen dat alleen geautoriseerde gebruikers groepsinhoud kunnen bekijken en openen om onbedoelde blootstelling te voorkomen en insiderrisico’s te beperken.
Het proactief identificeren en oplossen van SaaS-misconfiguraties beschermt organisaties tegen catastrofale gebeurtenissen die van invloed zijn op de bedrijfscontinuïteit en reputatie, maar het is geen eenmalig project. Het identificeren en oplossen van deze SaaS-misconfiguraties moet continu plaatsvinden vanwege de voortdurend veranderende aard van SaaS-applicaties. SaaS-beveiligingsplatforms zoals Wing Security kunnen potentiële risico’s snel identificeren, prioriteren en helpen u voortdurend op te lossen.
Het configuratiecentrum van Wing, gebaseerd op het SCUBA-framework van CISA, doorbreekt de ruis en benadrukt de meest kritieke misconfiguraties, en biedt duidelijke, uitvoerbare stappen om deze op te lossen. Met realtime monitoring, compliance-tracking en een audittrail zorgt het ervoor dat de SaaS-omgeving van de organisatie veilig en compliance-ready blijft.
Door het beheer van uw SaaS-configuraties te centraliseren, helpt Wing Security de grote beveiligingsfouten te voorkomen waartoe kritische verkeerde configuraties kunnen leiden. Ontvang vandaag nog een SaaS-beveiligingsrisicobeoordeling van de SaaS-omgeving van uw organisatie om controle te krijgen over uw verkeerde configuraties voordat deze leiden tot kritieke datalekken.