Tech

5 configurações incorretas de SaaS que levam a grandes aumentos Fu*%@

wing

Com tantos aplicativos SaaS, uma variedade de opções de configuração, recursos de API, integrações infinitas e conexões entre aplicativos, as possibilidades de risco de SaaS são infinitas. Ativos e dados organizacionais críticos correm risco de agentes mal-intencionados, violações de dados e ameaças internas, o que representa muitos desafios para as equipes de segurança.

As configurações incorretas são assassinas silenciosas, levando a grandes vulnerabilidades.

Então, como os CISOs podem reduzir o ruído? Em qual configuração incorreta as equipes de segurança devem se concentrar primeiro? Aqui estão cinco erros principais de configuração de SaaS que podem levar a violações de segurança.

Nº 1: Configuração incorreta: administradores de HelpDesk têm privilégios excessivos

  • Risco: As equipes de suporte técnico têm acesso a funções confidenciais de gerenciamento de contas, o que as torna os principais alvos dos invasores. Os invasores podem explorar isso convencendo o pessoal do suporte técnico a redefinir a MFA para usuários privilegiados, obtendo acesso não autorizado a sistemas críticos.
  • Impacto: Contas de suporte técnico comprometidas podem levar a alterações não autorizadas nos recursos de nível administrativo, permitindo que os invasores obtenham acesso a dados críticos e sistemas de negócios.
  • Ação: Restrinja os privilégios do suporte técnico a tarefas básicas de gerenciamento de usuários e limite as alterações às configurações de nível administrativo.

Caso de uso: O ataque cibernético ao MGM Resort -> Em setembro de 2023, o MGM Resorts Worldwide tornou-se alvo de um ataque cibernético sofisticado. Os invasores, supostamente parte de uma gangue cibercriminosa conhecida como Scattered Spider (também conhecida como Roasted 0ktapus ou UNC3944), usaram táticas de engenharia social para penetrar nas defesas da MGM.

#2 Configuração incorreta: MFA não habilitado para todos os superadministradores

  • Risco: Contas de superadministrador sem MFA são alvos de alto valor para invasores devido aos seus privilégios de acesso elevados. Se a MFA não for aplicada, os invasores poderão facilmente explorar credenciais fracas ou roubadas para comprometer essas contas críticas.
  • Impacto: Uma violação bem-sucedida de uma conta de superadministrador pode fazer com que o invasor obtenha controle whole sobre todo o ambiente SaaS da organização, resultando em possíveis violações de dados e danos aos negócios e à reputação.
  • Ação: Aplique MFA para todos os superadministradores ativos para adicionar uma camada further de segurança e proteger essas contas de alto privilégio.

#3 Configuração incorreta: Autenticação herdada não bloqueada por acesso condicional

  • Risco: Protocolos herdados como POP, IMAP e SMTP ainda são comumente usados ​​em ambientes Microsoft 365, mas não oferecem suporte a MFA. Estes protocolos desatualizados criam vulnerabilidades significativas e, sem a aplicação do Acesso Condicional, os atacantes podem contornar as medidas de segurança e infiltrar-se em sistemas sensíveis.
  • Impacto: Esses protocolos desatualizados tornam as contas mais vulneráveis ​​a ataques baseados em credenciais, como ataques de força bruta ou de phishing, facilitando o acesso dos invasores.
  • Ação: habilite o acesso condicional para bloquear a autenticação legada e aplicar métodos de autenticação modernos e mais seguros.

#4 Configuração incorreta: contagem de superadministradores fora dos limites recomendados

  • Risco: Os superadministradores gerenciam configurações críticas do sistema e principalmente têm acesso irrestrito a vários espaços de trabalho. Muitos ou poucos superadministradores aumentam o risco ao exporem demais controles confidenciais ou ao risco operacional de perder acesso e ficarem bloqueados em sistemas comerciais críticos.
  • Impacto: O acesso irrestrito a configurações críticas do sistema pode levar a alterações catastróficas ou à perda de controle sobre as configurações de segurança, resultando em violações de segurança.
  • Ação: Mantenha um equilíbrio de 2 a 4 superadministradores (excluindo contas “break-glass”), tanto para segurança quanto para continuidade, de acordo com as recomendações do SCuBA da CISA.

# 5 Configuração incorreta: Grupos do Google (participar / visualizar / postar) visualizar configurações

  • Risco: Configurações mal configuradas do Grupo do Google podem expor dados confidenciais compartilhados por meio do Google Workspace a usuários não autorizados. Essa exposição aumenta os riscos internos, onde um usuário legítimo pode vazar ou usar indevidamente os dados, intencionalmente ou não.
  • Impacto: Informações confidenciais, como documentos legais, podem ser acessadas por qualquer pessoa na organização ou por terceiros, aumentando o risco de uso indevido de informações privilegiadas ou vazamento de dados.
  • Ação: garantir que apenas usuários autorizados possam visualizar e acessar o conteúdo do grupo para evitar exposição acidental e mitigar riscos internos.

Identificar e corrigir proativamente configurações incorretas de SaaS salva as organizações de eventos catastróficos que afetam a continuidade e a reputação dos negócios, mas não é um projeto único. A identificação e a correção dessas configurações incorretas de SaaS precisam ser contínuas devido à natureza em constante mudança dos aplicativos SaaS. Plataformas de segurança SaaS, como Wing Safety, identificam, priorizam e ajudam você a corrigir riscos potenciais continuamente.

O centro de configuração do Wing, baseado na estrutura SCuBA da CISA, elimina o ruído e destaca as configurações incorretas mais críticas, oferecendo etapas claras e práticas para resolvê-las. Com monitoramento em tempo actual, rastreamento de conformidade e trilha de auditoria, garante que o ambiente SaaS da organização permaneça seguro e pronto para conformidade.

Ao centralizar o gerenciamento de suas configurações SaaS, o Wing Safety ajuda a evitar os principais erros de segurança que podem levar a configurações incorretas críticas. Obtenha hoje mesmo uma avaliação de risco de segurança de SaaS do ambiente SaaS da sua organização para assumir o controle de suas configurações incorretas antes que elas levem a violações de dados críticas.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button