Cinco configuraciones erróneas de SaaS que provocan grandes Fu*%@ Ups


01 de noviembre de 2024Las noticias de los piratas informáticosSeguridad SaaS/Amenaza interna

Con tantas aplicaciones SaaS, una variedad de opciones de configuración, capacidades API, integraciones infinitas y conexiones de aplicación a aplicación, las posibilidades de riesgo de SaaS son infinitas. Los activos y datos críticos de la organización están en riesgo debido a actores maliciosos, filtraciones de datos y amenazas internas, lo que plantea muchos desafíos para los equipos de seguridad.

Las configuraciones erróneas son asesinas silenciosas y generan vulnerabilidades importantes.

Entonces, ¿cómo pueden los CISO reducir el ruido? ¿En qué mala configuración deberían centrarse primero los equipos de seguridad? A continuación se presentan cinco errores importantes de configuración de SaaS que pueden provocar violaciones de seguridad.

#1 Error de configuración: los administradores del servicio de asistencia técnica tienen privilegios excesivos

  • Riesgo: Los equipos de la mesa de ayuda tienen acceso a funciones confidenciales de administración de cuentas, lo que los convierte en objetivos principales para los atacantes. Los atacantes pueden aprovechar esto convenciendo al personal de la mesa de ayuda para que restablezca MFA para usuarios privilegiados, obteniendo acceso no autorizado a sistemas críticos.
  • Impacto: Las cuentas de la mesa de ayuda comprometidas pueden dar lugar a cambios no autorizados en las funciones de nivel de administrador, lo que permite a los atacantes obtener acceso a datos críticos y sistemas comerciales.
  • Acción: Restrinja los privilegios de la mesa de ayuda a tareas básicas de administración de usuarios y limite los cambios en la configuración a nivel de administrador.

Caso de uso: El ciberataque del MGM Resort -> En septiembre de 2023, MGM Resorts International se convirtió en el objetivo de un sofisticado ciberataque. Los atacantes, supuestamente parte de una banda de cibercriminales conocida como Scattered Spider (también conocida como Roasted 0ktapus o UNC3944), utilizaron tácticas de ingeniería social para penetrar las defensas de MGM.

#2 Error de configuración: MFA no habilitado para todos los superadministradores

  • Riesgo: Las cuentas de superadministrador sin MFA son objetivos de gran valor para los atacantes debido a sus elevados privilegios de acceso. Si no se aplica MFA, los atacantes pueden explotar fácilmente credenciales débiles o robadas para comprometer estas cuentas críticas.
  • Impacto: Una violación exitosa de una cuenta de superadministrador puede llevar al atacante a obtener control total sobre todo el entorno SaaS de la organización, lo que resulta en posibles violaciones de datos y daños comerciales y de reputación.
  • Acción: Aplique MFA a todos los superadministradores activos para agregar una capa adicional de seguridad y salvaguardar estas cuentas con altos privilegios.

#3 Error de configuración: autenticación heredada no bloqueada por acceso condicional

  • Riesgo: Los protocolos heredados como POP, IMAP y SMTP todavía se usan comúnmente en entornos de Microsoft 365, pero no son compatibles con MFA. Estos protocolos obsoletos crean vulnerabilidades importantes y, sin la aplicación del acceso condicional, los atacantes pueden eludir las medidas de seguridad e infiltrarse en sistemas confidenciales.
  • Impacto: Estos protocolos obsoletos hacen que las cuentas sean más vulnerables a ataques basados ​​en credenciales, como ataques de fuerza bruta o phishing, lo que facilita el acceso de los atacantes.
  • Acción: habilite el acceso condicional para bloquear la autenticación heredada y aplicar métodos de autenticación modernos y más seguros.

#4 Error de configuración: el recuento de superadministradores no está dentro de los límites recomendados

  • Riesgo: Los superadministradores gestionan configuraciones críticas del sistema y, principalmente, tienen acceso ilimitado a varios espacios de trabajo. Demasiados o muy pocos superadministradores aumentan el riesgo al sobreexponer controles sensibles o el riesgo operativo de perder el acceso y quedar excluido de sistemas comerciales críticos.
  • Impacto: El acceso sin restricciones a configuraciones críticas del sistema puede provocar cambios catastróficos o pérdida de control sobre las configuraciones de seguridad, lo que resulta en violaciones de seguridad.
  • Acción: Mantenga un equilibrio de 2 a 4 superadministradores (excluidas las cuentas “de emergencia”), tanto para seguridad como para continuidad, según Recomendaciones SCuBA de CISA.

#5 Error de configuración: Grupos de Google (unirse/ver/publicar) Ver configuración

  • Riesgo: Una configuración mal configurada del Grupo de Google puede exponer datos confidenciales compartidos a través de Google Workspace a usuarios no autorizados. Esta exposición aumenta los riesgos internos, donde un usuario legítimo podría filtrar o hacer un mal uso de los datos, intencional o no.
  • Impacto: Cualquier persona de la organización o partes externas podría acceder a información confidencial, como documentos legales, lo que aumenta el riesgo de uso indebido de información privilegiada o filtración de datos.
  • Acción: asegúrese de que solo los usuarios autorizados puedan ver y acceder al contenido del grupo para evitar la exposición accidental y mitigar el riesgo interno.

Identificar y corregir proactivamente las configuraciones erróneas de SaaS salva a las organizaciones de eventos catastróficos que afectan la continuidad y la reputación del negocio, pero no es un proyecto de una sola vez. La identificación y corrección de estas configuraciones erróneas de SaaS debe ser continua debido a la naturaleza en constante cambio de las aplicaciones SaaS. Plataformas de seguridad SaaS como Seguridad del alaidentifique, priorice y ayude rápidamente a solucionar riesgos potenciales de forma continua.

El centro de configuración de Wing, basado en el marco SCuBA de CISA, elimina el ruido y resalta las configuraciones erróneas más críticas, ofreciendo pasos claros y prácticos para resolverlas. Con monitoreo en tiempo real, seguimiento del cumplimiento y seguimiento de auditoría, garantiza que el entorno SaaS de la organización se mantenga seguro y listo para el cumplimiento.

Al centralizar la gestión de sus configuraciones SaaS, Wing Security ayuda a prevenir los principales errores de seguridad que pueden provocar las configuraciones erróneas críticas. Obtenga una evaluación de riesgos de seguridad de SaaS hoy del entorno SaaS de su organización para tomar el control de sus configuraciones erróneas antes de que provoquen filtraciones de datos críticas.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57