EN
EN

2022 İçin En Önemli 3 SaaS Güvenlik Tehdidi

27 Aralık 2021


2021'in sona ermesiyle birlikte 2022’de gerekli önemlerin alınması için sizler için en önemli 3 SaaS Güvenlik tehdidini derledik.

Yanlış Yapılandırma Yönetimi Karmaşası

İyi haber şu ki, GitHub, Microsoft 365, Salesforce, Slack, SuccessFactors, Zoom ve diğerleri gibi SaaS uygulamalarını her zamankinden daha fazla sayıda işletme, çalışanlarının en zorlu koşullarda üretkenliğini korumasını sağlamak için kullanıyor. Kötü habere gelince, birçok şirket, her uygulamanın sürekli değişen güvenlik risklerini takip etmekte zorlanıyor.

Bu zorluk, basit bir yanlış hesaplama ile başlar; işletmeler, güvenlik ekiplerine her uygulama için güvenlik yapılandırmalarının doğru bir şekilde ayarlanmasını sağlamak için görev verir.

Bu doğru bir seçim gibi görünse de bu uygulamalar kar taneleri gibidir, özel ayarları ve yapılandırmaları da dahil olmak üzere hepsi birbirinden farklıdır. Bu, yüzlerce uygulama içeren SaaS ortamları tarafından daha da kötüleşir. Hepsini toplayın ve geriye, güvenlik ekiplerinin omuzlarına tam olarak yerleştirilen gerçekçi olmayan bir yük kalıyor.

Bu ekipler, bir SaaS Güvenlik Duruş Yönetimi (SSPM) çözümü olmadan, kuruluşun SaaS uygulama yığınını güvence altına almak için her gün binlerce yapılandırmayı ve kullanıcı izinlerini izleyebilecek insanüstü bilgi işlem gücüne sahip değil.

Kullanıcılar, Her Yerde Ayrıcalıklı Kullanıcılar

Yalnızca güvenlik önlemleri konusunda eğitimsiz tipik çalışanı ve erişimlerinin veya ayrıcalıklarının hassas verilerin çalınma, ifşa olma veya tehlikeye girme riskini nasıl artırdığını göz önünde bulundurmak gerekir. SaaS uygulamalarının devreye alınma ve benimsenme kolaylığı dikkat çekicidir ve her yerde çalışanlara ayrıcalıklı erişim için güçlendirilmiş yönetişime duyulan ihtiyaç açıktır.

Günümüzde kuruluşlar, aşırı ayrıcalıklı kullanıcı erişiminin neden olduğu riski azaltma ve bir kişinin SaaS varlıkları genelinde hesaplarının, izinlerinin ve ayrıcalıklı etkinliklerinin birleştirilmiş görünürlüğünü kazanarak kullanıcıdan uygulamaya erişim denetim incelemelerini düzene sokma yeteneğine ihtiyaç duyuyor.

SaaS Aracılığıyla Fidye Yazılımı

Saldırganlar, SaaS uygulamalarınızı hedeflemeye karar verdiğinde, daha karmaşık yöntemlerden daha basit yöntemler kullanabilirler. Kevin Mitnick'in RansomCloud videosundakine benzer şekilde bir SaaS uygulaması aracılığıyla geleneksel bir iş e-posta hesabı saldırısı hattı şu modeli izler:

-Saldırgan, bir OAuth uygulaması kimlik avı e-postası gönderir.
-Kullanıcı bağlantıya tıklar.
-Kullanıcı kendi hesabında oturum açar.
-Uygulama, kullanıcının e-posta ve diğer işlevleri okuma erişimine izin vermesini ister.
-Kullanıcı "kabul et"i tıklar.
-Bu, doğrudan saldırgana gönderilen bir OAuth belirteci oluşturur.
-OAuth belirteci, saldırgana bulut tabanlı e-posta veya sürücü vb. üzerinde kontrol sağlar.
-Saldırgan, e-postaya veya sürücüye vb. erişmek ve bunları şifrelemek için OAuth'u kullanır.
-Kullanıcı bir daha e-postasında veya sürücüsünde vb. oturum açtığında bilgilerini şifrelenmiş olarak bulacak.
-Kullanıcı, e-postasının şifrelendiğine ve erişimi geri almak için ödeme yapması gerektiğine dair bir mesaj alır.

Bu, SaaS aracılığıyla yapılan belirli bir saldırı türüdür; ancak, bir kuruluşun ortamında OAuth uygulamaları aracılığıyla diğer kötü niyetli saldırılar gerçekleşebilir.