Bijna alle organisaties misconfigureren cloudomgeving

Redactie

7 maart 2023

Bijna zeven op de tien organisaties maken gebruik van externe gebruikers die admin-rechten hebben voor de cloudomgeving. Deze vanzelfsprekendheid is zorgwekkend, want zij kan leiden tot problemen rond data governance en een hoger risico op data-exfiltratie en -exploitatie. Daarnaast heeft ruim 98 procent van de organisaties misconfiguraties in de beveiliging van hun cloudomgeving. Dit zegt Zscaler naar aanleiding van recent onderzoek door zijn ThreatLabz-team.

Bijna alle organisaties (98,6%) hebben te maken met zorgwekkende misconfiguraties die grote risico’s veroorzaken voor hun data en infrastructuur. Deze misconfiguraties blijken de hoofdoorzaak van cyberaanvallen op publieke clouds. Cloud-misconfiguratiefouten met betrekking tot openbare toegang tot storage-buckets, account-permissies, wachtwoordopslag en -beheer hebben geleid tot de openbaarmaking van miljarden gegevens.

Afgezien van misconfiguraties en kwetsbaarheden, is een aanval bij ruim 97 procent van de organisaties die toegangscontroles voor gepriviligeerde gebruikers gebruiken zonder multi-factor authentication terug te herleiden naar gecompromitteerde accounts. Gepriviligeerde toegang tot de cloud maakt het voor hackers mogelijk om detectie te omzeilen en aanvallen te lanceren. En toch limiteren veel organisaties de privileges en toegang nog niet en dwingen zij geen MFA-verificatie af.

Daarnaast passen zes op de tien organisaties geen ransomware-controles toe voor cloudopslag, zoals MFA Delete en versioning, aldus Zscaler. Met Amazon S3 Versioning kunnen meerdere object-varianten worden opgeslagen in dezelfde bucket, zodat wanneer een file aangepast wordt, beide kopieën bewaard worden voor toekomstig herstel, vergelijkingen en verificatie.

Er is nog veel winst te behalen bij het configureren en onderhouden van cloudomgevingen, aldus het onderzoek. Ondanks dat de verantwoordelijkheid voor de cloudomgeving wordt gedeeld met service providers, is het correct configureren van deze omgevingen de verantwoordelijkheid van de organisatie zelf:

Een cloud security posture management (CSPM)-service kan misconfiguraties helpen identificeren. In combinatie met cloud infrastructure entitlement management (CIEM) kan het daarnaast worden gebruikt om machtigingsproblemen te identificeren en fungeren als logische voortzetting van gevestigde oplossingen voor identity and access management (IAM) en privilege access management (PAM) gebouwd op least-priviledged benaderingen.

Gerelateerde artikelen

Wordt hacktivisme de nieuwe grote cyberdreiging?

Wordt hacktivisme de nieuwe grote cyberdreiging?

Een pro-Russische hacktivistengroep heeft sinds maart 2022 meer dan 6.600 aanvallen opgeëist, bijna uitsluitend gericht op Europese landen. Hacktivisten waren verantwoordelijk voor bijna een kwart van de geavanceerde “categorie 2”-aanvallen gericht op OT.

Kloof tussen cyberweerbaarheid in theorie en praktijk

Kloof tussen cyberweerbaarheid in theorie en praktijk

Er bestaat een kloof tussen de gepercipieerde cyberweerbaarheid van organisaties en de realiteit. Bovendien ontbreekt het bij 70 procent van de organisaties aan voldoende rugdekking op bestuursniveau voor noodzakelijke maatregelen. Hierop duidt onderzoek van Kyndryl en AWS.

NIST standaardiseert kwantumveilige cryptografiemethoden

NIST standaardiseert kwantumveilige cryptografiemethoden

Deze maand heeft het NIST drie kwantumveilige cryptografiemethoden gestandaardiseerd voor wereldwijd gebruik. Kwantumveilige cryptografie, ook wel post-quantum cryptografie (PQC) genoemd, is nodig in een toekomst waarin kwantumcomputing zodanig toegankelijk is dat deze door kwaadwillenden gebruikt kan worden om gangbare versleuteling te ontcijferen.