De beveiliging van netwerken in de cloud wordt steeds vaker onder vuur genomen. Ruim een op de zes bedrijven (16 procent) had het afgelopen jaar te maken met een lek in de cloud. De belangrijkste aanvalsvectoren die hierbij werden waargenomen, zijn zwakke configuraties, misbruik van inloggegevens en accounts alsmede schaduw-it.
Dit zijn de voornaamste conclusies uit een onderzoek dat Sans Institute (securitytraining en -certificering) deed onder bedrijven en instellingen in Noord-Amerika, Europa en Azië. Het onderzoek richt zich op de vraag hoe cloudbeveiliging de bedrijfsinfrastructuur heeft veranderd. Dit als reactie op Covid-19 en de trend naar thuiswerken. Verder werd bekeken of organisaties de cloud zien als een integraal onderdeel van hun bedrijfsnetwerk. Een andere vraag was hoe netwerkverkeer en metadata worden gebruikt voor opsporing en respons.
Tweederde van de ondernemingen die aan het onderzoek deelnamen, beschouwt saas-, paas- en iaas-platforms voor cloudlevering als onderdeel van hun netwerkperimeter. De belangrijkste netwerk-beveiligingscontroles die in openbare cloudomgevingen worden gebruikt, zijn firewalls voor webtoepassingen (waf’s), netwerktoegangscontroles en detectie en preventie van het binnendringen van netwerken. Sans constateert dat sinds 2019 het aantal kwetsbaarheden binnen de cloud sterk is toegenomen. Gevoelige data kwamen op straat te liggen. Openbare cloudomgevingen bleken niet veilig.
Microsoft Azure
Het rapport noemt als voorbeeld de problemen die Microsoft in 2019 en 2020 met Azure had. In die periode deden zich verschillende storingen voor. In 2019 werd de Azure-database getroffen. Oorzaak waren wijzigingen in de dns-configuratie en enkele fouten in het automatiseringsscript. In december 2019 meldde Microsoft dat het per ongeluk een grote database met customer supportdata binnen Azure had blootgelegd. Hierbij werd de schuld bij ‘verkeerd geconfigureerde securityregels’ gelegd.
In 2020 zorgden tal van Office 365-storingen ervoor dat organisaties hierdoor downtime ondervonden en geen toegang tot hun cloudapplicaties en -data hadden. In april van dit jaar maakte cloud- en hostingprovider DigitalOcean een inbreuk bekend op de factureringsdata van klanten zonder inzicht te geven over hoe dit kon gebeuren.
@henri
een heel verhaal over hoe mooi en handig jij (en anderen) de cloud vind. fijn voor je.
het artikel gaat over een fundamenteel probleem dat zich het beste laat inbeelden door die gedachte ‘cloud = andermans kompjoeter met jouw data’.
terug naar de les:
– hoe groot is de rekening bij jouw als je zaak 4h out of business is door een cloud storing?
– hoe manage je dan die down-time bij azure/google?
– wat als een groot deel van azure/goole door een ransom plat ligt?
– wat doe je als ms/google jouw data heeft gelekt met bedrijfsgeheimen?
– wat doe je als ms/google personeelsdata heeft gelekt en de AVG/GDPR grof heeft overschreden en jij een melding mag gaan doen bij de AP?
– wat doe je als ms/google jouw totaal niet als prioriteit heeft in zo een calamiteit?
ik daag je uit… doe eens wat inhoud over deze vragen [die het onderwerp zijn van de originele post]….
N.B. the cookie crumbles….
@will
ik denk dat de slager hier om de hoek als MKBer niet zo in jouw OSI toevoegingen past. die slager heeft een gezin en als de tent dicht is omdat zijn bestel, betaal en boekhoud softwarez in de cloud down zijn en geransomed, dan heeft dat gehele gezin een probleem als dan de slager failliet raakt.
https://www.networkcomputing.com/cloud-infrastructure/future-ransomware-attacks-cloud-services:
” This culmination of cloud service adoption and phishing is creating a perfect security storm. ”
https://managedmethods.com/blog/ransomware-in-the-cloud/:
” Do you think Google and Microsoft are protecting your data in the cloud? It’s time to think again ”
https://securityboulevard.com/2021/05/google-cloud-ransomware/:
“Google licenses operate under a shared responsibility model. In simple terms, that means:
Google must prevent failed software or hardware, or a natural disaster or power outage, from causing an interruption of their services.
Schools are responsible for protecting themselves against someone accidentally deleting data, insider DLP risks, and hackers, ransomware attacks, and other malware.”
en
“The attacks are becoming more sophisticated all the time, and current research shows that the majority of all malware now enters via cloud applications. Just one person clicking the wrong link in an email can lock you out of all your cloud files.”
Goog luck met bellen naar google onder hun ‘shared responsibility model’.
efin, bezint eer ge begint….
en wordt het al een beetje zinnig ?
die zoogdieren die zo nodig uit het water moesten kruipen. Was vroeger toch ook nergens voor nodig.
@dino
een stadia twee geval van “First they ignore you, then they laugh at you, then they fight you, then you win.” ?
@swa: ik denk te snappen wat je zegt/bedoeld.
Hiermee zijn we weer op hetzelfde punt als een paar reacties terug.
Maar vooruit – een laatste ronde… 😉
“ik denk dat de slager hier om de hoek als MKBer niet zo in jouw OSI toevoegingen past. die slager heeft een gezin”
Laatst voor een klein transportbedrijf een raming gemaakt:
* 6700 euro eenmalig voor de aanpak van meerjarig, achterstallig (firmware, OS en applicatie) onderhoud.
* 135 euro per maand voor geautomatiseerd onderhoud, beveiliging en een goede backup; alles met voorzieningen om ransomware tegen te gaan en inclusief monitoring/logging.
Reactie: nee meneer – dank u voor het aanbod. Maar is te duur – gaan we niet doen… het gaat immers al jaren goed en wat valt er bij ons nou te halen…
Voor de volledigheid wat context:
* Hebben in totaal 3 vrachtauto’s en 4 gezinnen te onderhouden = jaarlijkse cashflow van (ongeveer) 600k.
* Gerekend over een periode van 3 jaar was de raming 0,65% van de cashflow over diezelfde periode…
Het geheel vertaalt naar de eerder genoemde hogere OSI-lagen:
Geld: mag niks kosten
Geloof: gaat al jaren goed = ons kan niks gebeuren
Politiek: wat valt er bij ons nou te halen = type struisvogel(?)
Terug naar je reactie… leg me nu nog eens uit waarom een (soortgelijke) OSI-uitleg niet zou passen bij die slager om de hoek? Of welk ander MKB-gezin dan ook?
Ik hoor het graag!
🙂
@will
jouw OSI toevoegingen waren niet zo zeer het onderwerp van de draad, maar niet iedereen is zoals jij beschrijft en hoewel misschien vele zo zijn zoals je ervaring beschrijft (dat erken ik), is het niet meteen gezegd dat mijn slager net zo is als jouw transport bedrijfje :). er zijn ook omgevingen die al veel beter ‘fire and forget’ en goedkoper in remote beheer in te richten zijn, niet in de cloud en niet met die consumenten software pakketten van MS. MS systemen zijn nu altijd al meer ‘beheer belastend’ geweest om te onderhouden en vereisten altijd ruigere hardware dan mogelijke alternatieven. bij MS zit je dan ook eerder in een koppel-verkoop-vendor-lockin-buisness-model situatie waarbij je als een stuk vee gemolken gaat worden. niet perse meteen erg, maar naïef om te doen alsof dat niet zo is! leuke read daarover: https://www.cnet.com/news/rockin-on-without-microsoft/
terug naar het onderwerp “cloud = andermans kompjoeter met jouw data en dat is niet altijd zo slim”: heb je de ontwikkelingen van ransomware een beetje gevolgd? wat zou henri nou toch gaan doen als hem dat overkomt bij zijn bedrijf?
@Will: Spot on! Vinger op de zere plek.
Swa wil het niet snappen. Als je zelf je IT moet opwekken kun je ook net zo hard geransomd worden en de problemen die hij noemt zijn niet fundamenteel anders dan dat hij opsomt.
Ook als je on-premises geransomd wordt zul je een melding moeten maken bij AP. Iedereen kan ermee te maken krijgen. Het gaat erom welke maatregelen je genomen hebt. En of je nu zelf je infra beheerd of dit bij een provider zet, beide gevallen zul je een plan moeten hebben als je slachtoffer wordt. Dan komt swa met wat speculatieve links over wat er kan gebeuren. Nee swa roeptoetert maar wat rond en snapt niet dat als je schaalbaar zaken wil doen, het handig is om daar goede leveranciers bij te gebruiken. Maar hij wil het niet snappen en ik ga daar geen moeite in steken.
Dus bij deze swa, als je niets zinnigs naar de tafel brengt ga ik er zeker geen antwoorden op geven.
“Ik praat dus over dit onderwerp vanuit een volledig onafhankelijke positie” dus ik heb gelijk en als je het niet met me eens bent “dan is de kans heel groot dat je aan zelfoverschatting doet” 😛
@henri,
ha ha ha
btw vwb schaalbaarheid… dit is het soort hardware waar IK mee werk:
https://userinfo.surfsara.nl/systems/snellius
mijn beste henri, wat jij als ‘roepen’ ervaart is dus duidelijk het signaal dat je nog steeds het punt niet wilt erkennen dat dit artikel bloot legt, je speelt maar leuk op de man en duidelijk niet op de inhoud:
– hoe groot is de rekening bij jouw als je zaak 4h out of business is door een cloud storing?
– hoe manage je dan die down-time bij azure/google?
– wat als een groot deel van azure/goole door een ransom plat ligt?
– wat doe je als ms/google jouw data heeft gelekt met bedrijfsgeheimen?
– wat doe je als ms/google personeelsdata heeft gelekt en de AVG/GDPR grof heeft overschreden en jij een melding mag gaan doen bij de AP?
– wat doe je als ms/google jouw totaal niet als prioriteit heeft in zo een calamiteit?
…. het is stil aan de overkant?
Nu snap ik het, de nieuwe geloofsoorlog. De heilige OnPremise aan de ene kant de hoge Cloud aan de andere kant.
Ter herinnering, men geeft zijn/haar geloof niet op maar knuppelt de tegenpartij dood, zo hebben we dat altijd al gedaan.
Ja Dino sind we uit die soep gekropen zij is er niet zo veel veranderd. Of toch we zijn de boom in gegaan . . .