Bijna alle organisaties misconfigureren cloudomgeving

Redactie

7 maart 2023

Bijna zeven op de tien organisaties maken gebruik van externe gebruikers die admin-rechten hebben voor de cloudomgeving. Deze vanzelfsprekendheid is zorgwekkend, want zij kan leiden tot problemen rond data governance en een hoger risico op data-exfiltratie en -exploitatie. Daarnaast heeft ruim 98 procent van de organisaties misconfiguraties in de beveiliging van hun cloudomgeving. Dit zegt Zscaler naar aanleiding van recent onderzoek door zijn ThreatLabz-team.

Bijna alle organisaties (98,6%) hebben te maken met zorgwekkende misconfiguraties die grote risico’s veroorzaken voor hun data en infrastructuur. Deze misconfiguraties blijken de hoofdoorzaak van cyberaanvallen op publieke clouds. Cloud-misconfiguratiefouten met betrekking tot openbare toegang tot storage-buckets, account-permissies, wachtwoordopslag en -beheer hebben geleid tot de openbaarmaking van miljarden gegevens.

Afgezien van misconfiguraties en kwetsbaarheden, is een aanval bij ruim 97 procent van de organisaties die toegangscontroles voor gepriviligeerde gebruikers gebruiken zonder multi-factor authentication terug te herleiden naar gecompromitteerde accounts. Gepriviligeerde toegang tot de cloud maakt het voor hackers mogelijk om detectie te omzeilen en aanvallen te lanceren. En toch limiteren veel organisaties de privileges en toegang nog niet en dwingen zij geen MFA-verificatie af.

Daarnaast passen zes op de tien organisaties geen ransomware-controles toe voor cloudopslag, zoals MFA Delete en versioning, aldus Zscaler. Met Amazon S3 Versioning kunnen meerdere object-varianten worden opgeslagen in dezelfde bucket, zodat wanneer een file aangepast wordt, beide kopieën bewaard worden voor toekomstig herstel, vergelijkingen en verificatie.

Er is nog veel winst te behalen bij het configureren en onderhouden van cloudomgevingen, aldus het onderzoek. Ondanks dat de verantwoordelijkheid voor de cloudomgeving wordt gedeeld met service providers, is het correct configureren van deze omgevingen de verantwoordelijkheid van de organisatie zelf:

Een cloud security posture management (CSPM)-service kan misconfiguraties helpen identificeren. In combinatie met cloud infrastructure entitlement management (CIEM) kan het daarnaast worden gebruikt om machtigingsproblemen te identificeren en fungeren als logische voortzetting van gevestigde oplossingen voor identity and access management (IAM) en privilege access management (PAM) gebouwd op least-priviledged benaderingen.

Gerelateerde artikelen

De CISO als alleskunner?

De CISO als alleskunner?

Chief Information Security Officer – klinkt geweldig, maar is het dat ook? Klinkt als een geweldige positie, als alles goed gaat… Maar wat nu als een organisatie te maken krijgt met een grootschalig cyberincident? In tegenstelling tot andere senior posities kan het voor de CISO vrij snel persoonlijke gevolgen hebben: “Jij zou er toch voor zorgen? Ik dacht dat we een goede CISO hadden?!”

‘Guy Fawkes’ en de digitale rebellie

‘Guy Fawkes’ en de digitale rebellie

Het masker met de tronie van Guy Fawkes staat voor een complex web van historische en hedendaagse betekenissen – en een dunne lijn tussen goed en kwaad. Hoe is dit zo gekomen? Kan het ook als inspiratie dienen? CISO Dimitri van Zantvliet denkt van wel.