Bijna alle organisaties misconfigureren cloudomgeving

Redactie

7 maart 2023

Bijna zeven op de tien organisaties maken gebruik van externe gebruikers die admin-rechten hebben voor de cloudomgeving. Deze vanzelfsprekendheid is zorgwekkend, want zij kan leiden tot problemen rond data governance en een hoger risico op data-exfiltratie en -exploitatie. Daarnaast heeft ruim 98 procent van de organisaties misconfiguraties in de beveiliging van hun cloudomgeving. Dit zegt Zscaler naar aanleiding van recent onderzoek door zijn ThreatLabz-team.

Bijna alle organisaties (98,6%) hebben te maken met zorgwekkende misconfiguraties die grote risico’s veroorzaken voor hun data en infrastructuur. Deze misconfiguraties blijken de hoofdoorzaak van cyberaanvallen op publieke clouds. Cloud-misconfiguratiefouten met betrekking tot openbare toegang tot storage-buckets, account-permissies, wachtwoordopslag en -beheer hebben geleid tot de openbaarmaking van miljarden gegevens.

Afgezien van misconfiguraties en kwetsbaarheden, is een aanval bij ruim 97 procent van de organisaties die toegangscontroles voor gepriviligeerde gebruikers gebruiken zonder multi-factor authentication terug te herleiden naar gecompromitteerde accounts. Gepriviligeerde toegang tot de cloud maakt het voor hackers mogelijk om detectie te omzeilen en aanvallen te lanceren. En toch limiteren veel organisaties de privileges en toegang nog niet en dwingen zij geen MFA-verificatie af.

Daarnaast passen zes op de tien organisaties geen ransomware-controles toe voor cloudopslag, zoals MFA Delete en versioning, aldus Zscaler. Met Amazon S3 Versioning kunnen meerdere object-varianten worden opgeslagen in dezelfde bucket, zodat wanneer een file aangepast wordt, beide kopieën bewaard worden voor toekomstig herstel, vergelijkingen en verificatie.

Er is nog veel winst te behalen bij het configureren en onderhouden van cloudomgevingen, aldus het onderzoek. Ondanks dat de verantwoordelijkheid voor de cloudomgeving wordt gedeeld met service providers, is het correct configureren van deze omgevingen de verantwoordelijkheid van de organisatie zelf:

Een cloud security posture management (CSPM)-service kan misconfiguraties helpen identificeren. In combinatie met cloud infrastructure entitlement management (CIEM) kan het daarnaast worden gebruikt om machtigingsproblemen te identificeren en fungeren als logische voortzetting van gevestigde oplossingen voor identity and access management (IAM) en privilege access management (PAM) gebouwd op least-priviledged benaderingen.

Gerelateerde artikelen

Groei machine-identiteiten maakt organisaties kwetsbaarder

Groei machine-identiteiten maakt organisaties kwetsbaarder

Het aantal security-incidenten gerelateerd aan machine-identiteiten neemt sterk toe nu die identiteiten flink in omvang groeien door AI-adoptie en cloud-innovaties. Een belangrijke oorzaak zijn beveiligingscertificaten met een kortere houdbaarheid.

NS wint Europese Cyber Award

NS wint Europese Cyber Award

De Nederlandse Spoorwegen hebben de European Cyber Award gewonnen. Het bedrijf heeft blijk gegeven van een uitzonderlijke vooruitziende visie en leiderschap op het gebied van cyberbeveiliging en digitale transformatie.

DORA belastend voor CISO’s

DORA belastend voor CISO’s

De Europese Digital Operational Resilience Act (DORA) moet organisaties weerbaarder maken. Dat gaat, zeker in de financiële sector, gepaard met een hoge belasting van CISO’s én hoge kosten, waarvan CISO’s weer vinden dat deze niet voldoende zijn om de doelstellingen qua weerbaarheid te halen. Hierop duiden de uitkomsten van een enquête in opdracht van Rubrik.

Wordt hacktivisme de nieuwe grote cyberdreiging?

Wordt hacktivisme de nieuwe grote cyberdreiging?

Een pro-Russische hacktivistengroep heeft sinds maart 2022 meer dan 6.600 aanvallen opgeëist, bijna uitsluitend gericht op Europese landen. Hacktivisten waren verantwoordelijk voor bijna een kwart van de geavanceerde “categorie 2”-aanvallen gericht op OT.