Çok sayıda SaaS uygulaması, çeşitli yapılandırma seçenekleri, API yetenekleri, sonsuz entegrasyonlar ve uygulamalardan uygulamaya bağlantılarla SaaS risk olasılıkları sonsuzdur. Kritik kurumsal varlıklar ve veriler, güvenlik ekipleri için birçok zorluk teşkil eden kötü niyetli aktörler, veri ihlalleri ve içeriden gelen tehditler nedeniyle risk altındadır.
Yanlış yapılandırmalar, büyük güvenlik açıklarına yol açan sessiz katillerdir.
Peki CISO’lar gürültüyü nasıl azaltabilir? Güvenlik ekipleri ilk önce hangi yanlış yapılandırmaya odaklanmalıdır? İşte güvenlik ihlallerine yol açabilecek beş önemli SaaS yapılandırma hatası.
#1 Yanlış Yapılandırma: Yardım Masası Yöneticilerinin Aşırı Ayrıcalıkları Var
- Risk: Yardım masası ekiplerinin hassas hesap yönetimi işlevlerine erişimi olması, onları saldırganların birincil hedefi haline getiriyor. Saldırganlar, yardım masası personelini ayrıcalıklı kullanıcılar için MFA’yı sıfırlamaya ikna ederek ve kritik sistemlere yetkisiz erişim sağlayarak bundan yararlanabilir.
- Darbe: Güvenliği ihlal edilen yardım masası hesapları, saldırganların kritik verilere ve iş sistemlerine erişmesine olanak tanıyan yönetici düzeyindeki özelliklerde yetkisiz değişikliklere yol açabilir.
- Aksiyon: Yardım masası ayrıcalıklarını temel kullanıcı yönetimi görevleriyle ve yönetici düzeyindeki ayarlardaki değişiklikleri sınırlandırın.
Kullanım Örneği: MGM Resort Siber Saldırısı -> Eylül 2023’te MGM Resorts International, karmaşık bir siber saldırının hedefi haline geldi. Dağınık Örümcek (Kavrulmuş 0ktapus veya UNC3944 olarak da anılır) olarak bilinen bir siber suç çetesinin parçası olduğu iddia edilen saldırganlar, MGM’nin savunmasına sızmak için sosyal mühendislik taktiklerini kullandı.
#2 Yanlış Yapılandırma: MFA Tüm Süper Yöneticiler için Etkin Değil
- Risk: MFA’sız süper yönetici hesapları, yükseltilmiş erişim ayrıcalıkları nedeniyle saldırganlar için yüksek değerli hedeflerdir. MFA uygulanmazsa, saldırganlar bu kritik hesapların güvenliğini aşmak için zayıf veya çalınmış kimlik bilgilerinden kolayca yararlanabilir.
- Darbe: Bir süper yönetici hesabının başarılı bir şekilde ihlali, saldırganın tüm kuruluşun SaaS ortamı üzerinde tam kontrol sahibi olmasına yol açabilir ve bu da olası veri ihlallerine ve iş ve itibar kaybına yol açabilir.
- Aksiyon: Ekstra bir güvenlik katmanı eklemek ve bu yüksek ayrıcalıklı hesapları korumak için tüm aktif süper yöneticiler için MFA’yı zorunlu kılın.
#3 Yanlış Yapılandırma: Eski Kimlik Doğrulama Koşullu Erişim Tarafından Engellenmiyor
- Risk: POP, IMAP ve SMTP gibi eski protokoller Microsoft 365 ortamlarında hala yaygın olarak kullanılmaktadır ancak MFA’yı desteklememektedir. Bu güncelliğini kaybetmiş protokoller önemli güvenlik açıkları yaratır ve Koşullu Erişim uygulaması olmadan saldırganlar güvenlik önlemlerini atlayabilir ve hassas sistemlere sızabilir.
- Darbe: Bu güncel olmayan protokoller, hesapları kaba kuvvet veya kimlik avı saldırıları gibi kimlik bilgilerine dayalı saldırılara karşı daha savunmasız hale getirerek saldırganların erişim kazanmasını kolaylaştırır.
- Aksiyon: Eski kimlik doğrulamayı engellemek ve modern, daha güvenli kimlik doğrulama yöntemlerini uygulamak için Koşullu Erişimi etkinleştirin.
#4 Yanlış Yapılandırma: Süper Yönetici Sayısı Önerilen Sınırlar İçerisinde Değil
- Risk: Süper yöneticiler kritik sistem ayarlarını yönetir ve çoğunlukla çeşitli çalışma alanlarına sınırsız erişime sahiptir. Çok fazla veya çok az sayıda süper yönetici, hassas kontrolleri aşırı derecede açığa çıkararak riski artırır veya erişimin kaybedilmesi ve kritik iş sistemlerine erişimin engellenmesi gibi operasyonel riskleri artırır.
- Darbe: Kritik sistem ayarlarına sınırsız erişim, ciddi değişikliklere veya güvenlik yapılandırmaları üzerinde kontrol kaybına yol açarak güvenlik ihlallerine yol açabilir.
- Aksiyon: CISA’nın SCuBA tavsiyelerine uygun olarak, hem güvenlik hem de süreklilik için 2-4 süper yöneticiden oluşan bir denge (“kırılan” hesaplar hariç) koruyun.
#5 Yanlış Yapılandırma: Google Grupları (Katıl / Görüntüle / Gönder) Görünüm Ayarları
- Risk: Yanlış yapılandırılmış Google Grubu ayarları, Google Workspace aracılığıyla paylaşılan hassas verilerin yetkisiz kullanıcıların eline geçmesine neden olabilir. Bu açığa çıkma, meşru bir kullanıcının kasıtlı veya kasıtsız olarak verileri sızdırabileceği veya kötüye kullanabileceği içeriden öğrenilen riskleri artırır.
- Darbe: Yasal belgeler gibi gizli bilgilere kuruluştaki herhangi biri veya dış taraflar tarafından erişilebilir, bu da içeriden kötüye kullanım veya veri sızıntısı riskini artırabilir.
- Aksiyon: Kazara maruz kalmayı önlemek ve içeriden öğrenilebilecek riskleri azaltmak için yalnızca yetkili kullanıcıların grup içeriğini görüntüleyebildiğinden ve erişebildiğinden emin olun.
SaaS yanlış yapılandırmalarının proaktif olarak belirlenmesi ve düzeltilmesi, kuruluşları iş sürekliliğini ve itibarını etkileyen yıkıcı olaylardan kurtarır, ancak bu tek seferlik bir proje değildir. SaaS uygulamalarının sürekli değişen doğası nedeniyle, bu SaaS yanlış yapılandırmalarının tespit edilmesi ve düzeltilmesi sürekli olmalıdır. Wing Security gibi SaaS güvenlik platformları potansiyel riskleri hızla belirler, önceliklendirir ve sürekli olarak düzeltmenize yardımcı olur.
Wing’in CISA’nın SCuBA çerçevesini temel alan konfigürasyon merkezi, gürültüyü ortadan kaldırır ve en kritik yanlış konfigürasyonları vurgulayarak bunları çözmek için net, uygulanabilir adımlar sunar. Gerçek zamanlı izleme, uyumluluk takibi ve denetim takibi ile kuruluşun SaaS ortamının güvenli ve uyumluluğa hazır kalmasını sağlar.
Wing Security, SaaS yapılandırmalarınızın yönetimini merkezileştirerek, kritik yanlış yapılandırmaların yol açabileceği büyük güvenlik hatalarının önlenmesine yardımcı olur. Yanlış yapılandırmalarınızı kritik veri ihlallerine yol açmadan önce kontrol altına almak için kuruluşunuzun SaaS ortamına ilişkin bir SaaS güvenlik riski değerlendirmesini bugün alın.