Het zijn vooral menselijke fouten en een te grote complexiteit die de deur openen naar een breder pallet aan cyberdreigingen voor cloud-omgevingen. Dat blijkt uit een nieuw onderzoek van beveiliger Trend Micro.
Tegen volgend jaar zal zowat driekwart van middelgrote ondernemingen een cloudstrategie op poten hebben gezet, bleek uit eerder onderzoek van Gartner. Voor it-teams worden de uitdagingen en de onzekerheden bij het beveiligen dus almaar groter. Een grote hefboom van hun zorgen zijn alvast foute configuraties, zegt Trend Micro. Volgens het securitybedrijf zijn ze zelfs de grootste oorzaak beveiligingsproblemen in de cloud.
Trend Micros identificeert elke dag zo’n 230 miljoen misconfiguraties, ‘wat aantoont dat dit risico wijdverspreid en reëel is’.
Verantwoordelijkheid
‘Cloudgebaseerd werken is inmiddels de regel en niet meer de uitzondering en cybercriminelen hebben zich aangepast om fout geconfigureerde of slecht beheerde cloud-omgevingen uit te buiten’, zegt Greg Young, vicepresident cybersecurity bij Trend Micro. ‘Migreren naar de cloud is de beste manier om security-problemen op te lossen door de corporate perimeter en endpoints opnieuw te definiëren. Dat kan echter alleen succesvol zijn wanneer organisaties het model van gedeelde verantwoordelijkheid voor cloudsecurity toepassen. Eigenaarschap laten zien voor clouddata is van groot belang voor echte veiligheid.’
Het onderzoek vond bedreigingen en security-zwakheden in allerlei gebieden van cloud-based computing, waardoor logins en wachtwoorden en vervolgens bedrijfsgeheimen gevaar kunnen lopen. In hun zoektocht naar foute configuraties bestoken cybercriminelen bedrijven met phishing, ransomware, cryptomining, e-skimming en data-exfiltratie. Ook nephandleidingen online leiden soms tot verkeerd beheerde cloud-instellingen en -certificaten. It-teams kunnen gebruikmaken van cloud native tools om deze risico’s te mitigeren, maar moeten niet enkel daar op vertrouwen, concluderen de makers van het rapport.
Trend Micro geeft ook een handvol tips om cloud-omgevingen te beschermen. Zo is het belangrijk om alleen toegang te geven aan mensen voor wie dat nodig is. Klanten moeten ook beseffen dat, ondanks alle ingebouwde beveiliging, zij de eindverantwoordelijkheid over hun data dragen. Er bestaan ook tools om foute configuraties op te sporen, maak er gebruik van. Tot slot moet de beveiliging vanaf de start onderdeel zijn van een devops-proces.