Dengan banyaknya aplikasi SaaS, beragam opsi konfigurasi, kemampuan API, integrasi tanpa akhir, dan koneksi aplikasi-ke-aplikasi, kemungkinan risiko SaaS tidak terbatas. Aset dan data organisasi yang penting berisiko terkena pelaku jahat, pelanggaran data, dan ancaman orang dalam, yang menimbulkan banyak tantangan bagi tim keamanan.
Kesalahan konfigurasi adalah pembunuh diam-diam, yang menyebabkan kerentanan besar.
Jadi, bagaimana CISO dapat mengurangi kebisingan? Kesalahan konfigurasi apa yang harus menjadi fokus tim keamanan terlebih dahulu? Berikut lima kesalahan konfigurasi SaaS utama yang dapat menyebabkan pelanggaran keamanan.
Kesalahan Konfigurasi #1: Admin HelpDesk Memiliki Hak Istimewa yang Berlebihan
- Mempertaruhkan: Tim pusat bantuan memiliki akses ke fungsi manajemen akun sensitif yang menjadikan mereka target utama penyerang. Penyerang dapat mengeksploitasi hal ini dengan meyakinkan personel pusat bantuan untuk mengatur ulang MFA bagi pengguna yang memiliki hak istimewa, sehingga mendapatkan akses tidak sah ke sistem penting.
- Dampak: Akun layanan bantuan yang disusupi dapat menyebabkan perubahan tidak sah pada fitur tingkat admin yang memungkinkan penyerang mendapatkan akses ke data penting dan sistem bisnis.
- Tindakan: Batasi hak istimewa layanan bantuan pada tugas manajemen pengguna dasar dan batasi perubahan pada pengaturan tingkat admin.
Kasus Penggunaan: Serangan Siber MGM Resort -> Pada bulan September 2023, MGM Resorts International menjadi sasaran serangan siber yang canggih. Para penyerang, yang diduga merupakan bagian dari geng penjahat dunia maya yang dikenal sebagai Scattered Spider (juga disebut sebagai Roasted 0ktapus atau UNC3944), menggunakan taktik rekayasa sosial untuk menembus pertahanan MGM.
#2 Kesalahan Konfigurasi: MFA Tidak Diaktifkan untuk Semua Admin Super
- Mempertaruhkan: Akun admin super tanpa MFA adalah target bernilai tinggi bagi penyerang karena hak aksesnya yang lebih tinggi. Jika MFA tidak diterapkan, penyerang dapat dengan mudah mengeksploitasi kredensial yang lemah atau dicuri untuk menyusupi akun penting ini.
- Dampak: Pelanggaran yang berhasil terhadap akun admin super dapat menyebabkan penyerang mendapatkan kendali penuh atas seluruh lingkungan SaaS organisasi, yang mengakibatkan potensi pelanggaran data serta kerusakan bisnis dan reputasi.
- Tindakan: Terapkan MFA untuk semua admin super aktif untuk menambahkan lapisan keamanan ekstra, dan melindungi akun dengan hak istimewa tinggi ini.
#3 Kesalahan Konfigurasi: Otentikasi Lama Tidak Diblokir oleh Akses Bersyarat
- Mempertaruhkan: Protokol lama seperti POP, IMAP, dan SMTP masih umum digunakan di lingkungan Microsoft 365, namun tidak mendukung MFA. Protokol-protokol yang ketinggalan zaman ini menciptakan kerentanan yang signifikan dan tanpa penerapan Akses Bersyarat, penyerang dapat melewati langkah-langkah keamanan dan menyusup ke sistem sensitif.
- Dampak: Protokol-protokol yang ketinggalan zaman ini membuat akun lebih rentan terhadap serangan berbasis kredensial, seperti serangan brute force atau phishing, sehingga memudahkan penyerang untuk mendapatkan akses.
- Tindakan: Aktifkan Akses Bersyarat untuk memblokir autentikasi lama dan menerapkan metode autentikasi yang modern dan lebih aman.
#4 Kesalahan Konfigurasi: Jumlah Admin Super Tidak Dalam Batas yang Direkomendasikan
- Mempertaruhkan: Admin super mengelola pengaturan sistem penting dan sebagian besar memiliki akses tidak terbatas ke berbagai ruang kerja. Terlalu banyak atau terlalu sedikit admin super meningkatkan risiko dengan mengekspos kontrol sensitif secara berlebihan atau risiko operasional kehilangan akses dan tidak dapat mengakses sistem bisnis penting.
- Dampak: Akses tidak terbatas ke pengaturan sistem penting dapat menyebabkan perubahan besar atau hilangnya kendali atas konfigurasi keamanan yang mengakibatkan pelanggaran keamanan.
- Tindakan: Pertahankan keseimbangan 2-4 admin super (tidak termasuk akun “break-glass”), demi keamanan dan kontinuitas, sesuai dengan rekomendasi SCuBA CISA.
#5 Kesalahan Konfigurasi: Pengaturan Tampilan Grup Google (Gabung / Lihat / Posting).
- Mempertaruhkan: Setelan Google Grup yang salah dikonfigurasi dapat mengekspos data sensitif yang dibagikan melalui Google Workspace kepada pengguna yang tidak berwenang. Paparan ini meningkatkan risiko orang dalam, yaitu pengguna yang sah dapat secara sengaja atau tidak sengaja membocorkan atau menyalahgunakan data.
- Dampak: Informasi rahasia, seperti dokumen hukum, dapat diakses oleh siapa pun di organisasi atau pihak eksternal, sehingga meningkatkan risiko penyalahgunaan atau kebocoran data oleh orang dalam.
- Tindakan: memastikan bahwa hanya pengguna yang berwenang yang dapat melihat dan mengakses konten grup untuk mencegah paparan yang tidak disengaja dan mengurangi risiko orang dalam.
Mengidentifikasi dan memperbaiki kesalahan konfigurasi SaaS secara proaktif dapat menyelamatkan organisasi dari peristiwa bencana yang berdampak pada kelangsungan dan reputasi bisnis, namun ini bukan proyek yang dilakukan sekali saja. Identifikasi dan perbaikan kesalahan konfigurasi SaaS ini perlu dilakukan secara berkelanjutan karena sifat aplikasi SaaS yang terus berubah. Platform keamanan SaaS seperti Wing Security, dengan cepat mengidentifikasi, memprioritaskan, dan membantu Anda memperbaiki potensi risiko secara terus-menerus.
Pusat konfigurasi Wing, berdasarkan kerangka SCuBA CISA, menghilangkan gangguan dan menyoroti kesalahan konfigurasi paling kritis, menawarkan langkah-langkah yang jelas dan dapat ditindaklanjuti untuk mengatasinya. Dengan pemantauan real-time, pelacakan kepatuhan, dan jejak audit, hal ini memastikan lingkungan SaaS organisasi tetap aman dan siap mematuhi kepatuhan.
Dengan memusatkan pengelolaan konfigurasi SaaS Anda, Wing Security membantu mencegah kesalahan keamanan besar yang dapat diakibatkan oleh kesalahan konfigurasi kritis. Dapatkan penilaian risiko keamanan SaaS hari ini terhadap lingkungan SaaS organisasi Anda untuk mengendalikan kesalahan konfigurasi Anda sebelum menyebabkan pelanggaran data penting.