Avec autant d’applications SaaS, une gamme d’options de configuration, des capacités API, des intégrations infinies et des connexions d’application à application, les possibilités de risque SaaS sont infinies. Les actifs et données organisationnelles critiques sont menacés par des acteurs malveillants, des violations de données et des menaces internes, ce qui pose de nombreux défis aux équipes de sécurité.
Les mauvaises configurations sont des tueurs silencieux, conduisant à des vulnérabilités majeures.
Alors, comment les RSSI peuvent-ils réduire le bruit ? Sur quelle mauvaise configuration les équipes de sécurité devraient-elles se concentrer en premier ? Voici cinq erreurs majeures de configuration SaaS pouvant entraîner des failles de sécurité.
Mauvaise configuration n°1 : les administrateurs du HelpDesk ont des privilèges excessifs
- Risque: Les équipes du service d’assistance ont accès à des fonctions de gestion de comptes sensibles, ce qui en fait des cibles privilégiées pour les attaquants. Les attaquants peuvent exploiter cela en convainquant le personnel du service d’assistance de réinitialiser la MFA pour les utilisateurs privilégiés, obtenant ainsi un accès non autorisé aux systèmes critiques.
- Impact: Les comptes d’assistance compromis peuvent entraîner des modifications non autorisées des fonctionnalités de niveau administrateur, permettant aux attaquants d’accéder aux données et aux systèmes d’entreprise critiques.
- Action: Limitez les privilèges du service d’assistance aux tâches de gestion des utilisateurs de base et limitez les modifications aux paramètres de niveau administrateur.
Cas d’utilisation : la cyberattaque du MGM Resort -> En septembre 2023, MGM Resorts International est devenu la cible d’une cyberattaque sophistiquée. Les attaquants, qui feraient partie d’un gang de cybercriminels connu sous le nom de Scattered Spider (également appelé Roasted 0ktapus ou UNC3944), ont utilisé des tactiques d’ingénierie sociale pour pénétrer les défenses de MGM.
#2 Mauvaise configuration : MFA non activé pour tous les super administrateurs
- Risque: Les comptes super-administrateurs sans MFA sont des cibles de grande valeur pour les attaquants en raison de leurs privilèges d’accès élevés. Si la MFA n’est pas appliquée, les attaquants peuvent facilement exploiter des informations d’identification faibles ou volées pour compromettre ces comptes critiques.
- Impact: Une violation réussie d’un compte super-administrateur peut permettre à l’attaquant d’obtenir un contrôle total sur l’ensemble de l’environnement SaaS de l’organisation, entraînant ainsi des violations de données potentielles et des dommages à l’activité et à la réputation.
- Action: Appliquez MFA pour tous les super administrateurs actifs afin d’ajouter une couche de sécurité supplémentaire et de protéger ces comptes à privilèges élevés.
#3 Mauvaise configuration : l’authentification héritée n’est pas bloquée par l’accès conditionnel
- Risque: Les protocoles hérités tels que POP, IMAP et SMTP sont encore couramment utilisés dans les environnements Microsoft 365, mais ils ne prennent pas en charge MFA. Ces protocoles obsolètes créent des vulnérabilités importantes et sans l’application de l’accès conditionnel, les attaquants peuvent contourner les mesures de sécurité et infiltrer les systèmes sensibles.
- Impact: Ces protocoles obsolètes rendent les comptes plus vulnérables aux attaques basées sur les identifiants, telles que les attaques par force brute ou par phishing, facilitant ainsi l’accès des attaquants.
- Action: activez l’accès conditionnel pour bloquer l’authentification existante et appliquer des méthodes d’authentification modernes et plus sécurisées.
#4 Mauvaise configuration : le nombre de super-administrateurs n’est pas dans les limites recommandées
- Risque: Les super administrateurs gèrent les paramètres système critiques et disposent principalement d’un accès illimité à divers espaces de travail. Trop ou pas assez de super-administrateurs augmentent le risque en surexposant les contrôles sensibles ou le risque opérationnel de perdre l’accès et d’être exclu des systèmes d’entreprise critiques.
- Impact: Un accès illimité aux paramètres système critiques peut entraîner des changements catastrophiques ou une perte de contrôle sur les configurations de sécurité, entraînant des failles de sécurité.
- Action: Maintenir un équilibre de 2 à 4 super-administrateurs (à l’exclusion des comptes « brise-glace »), à la fois pour la sécurité et la continuité, conformément à Recommandations ScuBA de CISA.
#5 Mauvaise configuration : Google Groupes (Rejoindre/Afficher/Publier) Afficher les paramètres
- Risque: Des paramètres de groupe Google mal configurés peuvent exposer les données sensibles partagées via Google Workspace à des utilisateurs non autorisés. Cette exposition augmente les risques internes, dans lesquels un utilisateur légitime pourrait, intentionnellement ou non, divulguer ou utiliser à mauvais escient les données.
- Impact: Les informations confidentielles, telles que les documents juridiques, pourraient être consultées par n’importe qui au sein de l’organisation ou par des parties externes, augmentant ainsi le risque d’abus interne ou de fuite de données.
- Action: assurez-vous que seuls les utilisateurs autorisés peuvent afficher et accéder au contenu du groupe afin d’éviter toute exposition accidentelle et d’atténuer les risques internes.
L’identification et la correction proactives des erreurs de configuration SaaS évitent aux organisations des événements catastrophiques ayant un impact sur la continuité des activités et la réputation, mais il ne s’agit pas d’un projet ponctuel. L’identification et la correction de ces erreurs de configuration SaaS doivent être continues en raison de la nature en constante évolution des applications SaaS. Plateformes de sécurité SaaS comme Sécurité de l’escadreidentifiez, priorisez et corrigez rapidement les risques potentiels en continu.
Le centre de configuration de Wing, basé sur le framework SCuBA de CISA, élimine le bruit et met en évidence les erreurs de configuration les plus critiques, proposant des étapes claires et exploitables pour les résoudre. Grâce à une surveillance en temps réel, un suivi de la conformité et une piste d’audit, il garantit que l’environnement SaaS de l’organisation reste sécurisé et prêt à être conforme.
En centralisant la gestion de vos configurations SaaS, Wing Security permet d’éviter les erreurs de sécurité majeures que peuvent entraîner des erreurs de configuration critiques. Obtenez une évaluation des risques de sécurité SaaS dès aujourd’hui de l’environnement SaaS de votre organisation pour prendre le contrôle de vos erreurs de configuration avant qu’elles n’entraînent des violations de données critiques.