BLOG – De toekomst van cybersecurity krijgt vorm door de snelle adoptie van cloudtechnologieën. Zo meldt Gartner dat ‘meer dan zeventig procent van de organisaties in 2027 gebruikmaakt van industriële cloudplatforms om hun bedrijfsinitiatieven te versnellen, tegenover minder dan vijftien procent in 2023’. Naarmate organisaties workloads en gevoelige gegevens blijven verplaatsen naar cloudomgevingen, wordt het complexer om gedistribueerde infrastructuren te beveiligen. Daarnaast krijgt de cloud in toenemende mate te maken met geavanceerde cyberdreigingen. Dat vraagt om een innovatieve benadering, waarna veerkracht en vertrouwen volgen.
Net zoals organisaties, innoveren cybercriminelen ook. In 2025 zal er meer focus liggen op aanvallen op cloudomgevingen. Met name de volgende dreigingen zullen naar voren komen:
- Supply-chain-aanvallen in de cloud
Cybercriminelen richten zich vaak op kwetsbaarheden in cloudnetwerken, zoals integraties en api’s van derden. Deze aanvallen kunnen verstrekkende gevolgen hebben doordat ze bijvoorbeeld databeveiliging in gevaar brengen of mogelijk meerdere organisaties tegelijk raken. Robuuste detectie- en responsmogelijkheden zijn essentieel om deze aanvallen snel te identificeren en te neutraliseren voordat ze escaleren.
- Geavanceerde exploitatie van misconfiguraties
Misconfiguraties blijven een belangrijke oorzaak van inbraken. Cybercriminelen maken misbruik van de kwetsbaarheden in dynamische infrastructuren, wat het belang onderstreept van tools die continue validatie bieden.
- Diefstal van inloggegevens door evoluerende tactieken, technieken en procedures (ttp’s)
Hoewel diefstal van inloggegevens het gevolg kan zijn van phishingaanvallen, kan het ook gebeuren via andere methoden zoals malware, laterale verplaatsingen, datalekken, zwakke en hergebruikte wachtwoorden en social engineering. Snelle innovatie bij cybercriminelen vereist proactieve verdedigingsstrategieën van beveiligingsteams.
- Insider threats en misbruik van privileges
Onvoldoende monitoring van identity and access management (iam) voor cloudbeveiliging verhoogt het risico op insider threats. De adoptie van zero-trust-architecturen is essentieel om deze risico’s te beperken.
- Dreigingen die gebruikmaken van dynamische cloud scaling
Cybercriminelen maken misbruik van de dynamische aard van cloud computing en gebruiken tijdelijke workloads en autoscaling-functies om detectie te omzeilen. Adaptieve en op AI-gebaseerde detectie en response zijn dus cruciaal, omdat gedragsgegevens makkelijker kunnen worden geanalyseerd dan door menselijke beveiligingsteams.
Wat brengt de toekomst?
In 2025 worden cloudinfrastructuren nog meer gedistribueerd en onderling verbonden. Multi-cloud en hybride modellen zullen het vaakst voorkomen. Dit betekent dat organisaties workloads op verschillende platforms moeten optimaliseren. Tegelijkertijd zal de groeiende acceptatie van edge computing en container applicaties de infrastructuur verder decentraliseren. Door deze trends zijn beveiligingsoplossingen nodig die flexibel en uniform zijn en zich kunnen aanpassen aan snelle veranderingen in cloudomgevingen. De overgang naar sterk gedistribueerde en dynamische cloud-ecosystemen creëert verschillende uitdagingen:
- Beperkt inzicht
Naarmate organisaties meerdere platforms en diensten adopteren, wordt het steeds moeilijker om een uniform beeld te krijgen van cloudarchitecturen. Door dit gebrek aan inzicht is het vaak onduidelijk waar gevoelige gegevens zich bevinden, wie er toegang tot heeft en hoe, en of er potentiële kwetsbaarheden zijn in de configuraties en api-infrastructuur. Zonder end-to-end-monitoring wordt het bijna onmogelijk om dreigingen in realtime te detecteren en te beperken.
- Complexe omgevingen
De combinatie van publieke, private en hybride clouds met diverse servicetypen (saas, paas, iaas), creëert een beveiligingslandschap met veel configuratie-uitdagingen. Elke laag voegt complexiteit toe, waardoor het risico op misconfiguraties, inconsistente beleidshandhaving en hiaten in de verdediging toeneemt.
- De dynamische aard van de cloud
Cloudinfrastructuren zijn ontworpen om resources op aanvraag te schalen. Deze schaalbaarheid brengt echter ook uitdagingen met zich mee voor de detectie van dreigingen en incidentrespons. Wijzigingen in configuraties, tijdelijke workloads en veranderende toengangspunten betekenen dat een on-prem netwerkbeveiligingsmodel niet kan worden toegepast op cloudbeveiliging. Traditionele cloudbeveiligingsbenaderingen schieten dan ook tekort bij het aanpakken van dreigingen in realtime.
Om deze uitdagingen aan te pakken, is innovatie in tools voor inzicht, ai-gestuurde dreigingsdetectie en automatisering van beleid absoluut noodzakelijk.
Unsupervised machine learning verbetert cloudbeveiliging
In tegenstelling tot supervised machine learning (ml), dat afhankelijk is van gelabelde datasets, identificeert unsupervised ml patronen en afwijkingen in data zonder voorafgedefinieerde regels. Hierdoor werkt het effectief in dynamische en onvoorspelbare omgevingen zoals de cloud. Door het basisgedrag in cloudomgevingen te analyseren, zoals typische gebruikersactiviteit, netwerkverkeer en resourcegebruik, kunnen unsupervised ml en ondersteunde modellen gedragsafwijkingen identificeren die verband houden met verdachte activiteiten en deze markeren als potentiële dreiging. Verdachte activiteiten zijn bijvoorbeeld ongebruikelijke inlogtijden, onregelmatige api calls of onverwachte gegevensoverdrachten.
Agent versus agentloze implementatie
Verder is de toekomst van cloudbeveiliging meer gericht op het combineren van agentgebaseerde en agentloze oplossingen om de complexiteit van hybride en multi-cloudomgevingen aan te pakken. Door deze geïntegreerde aanpak kunnen organisaties hun beveiligingsmaatregelen beter afstemmen op specifieke risico’s en de operationele behoeften van hun resources.
Agentgebaseerde systemen bieden diepgaande monitoring en actieve beperking van dreigingen. Hierdoor zijn ze ideaal voor sectoren waarin een hoge beveiliging noodzakelijk is, zoals financiële dienstverlening en de gezondheidszorg. Ondertussen bieden agentloze systemen breed inzicht en schaalbaarheid, en dekken ze naadloos dynamische cloudbronnen zonder dat er uitgebreide implementatie nodig is. Samen zorgen deze benaderingen ervoor dat alle onderdelen van de cloudomgeving worden beschermd op basis van hun unieke risicoprofielen en functionele vereisten.
De groeiende acceptatie van deze strategie benadrukt een verschuiving naar adaptieve, schaalbare en efficiënte beveiligingsoplossingen, die de prioriteit van een snel evoluerend cloudlandschap weerspiegelen.
De toekomst van netwerkbeveiliging in de cloud
Hoewel veel organisaties overstappen naar cloudomgevingen, hebben ze nog veel van hun gegevens in on-premises netwerken. Het behouden van inzicht in zowel on-premises als cloudomgevingen is essentieel voor het beveiligen van kritieke resources en het waarborgen van de bedrijfscontinuïteit. Zonder een uniforme beveiligingsstrategie maken hiaten tussen deze infrastructuren en de teams die ze beheren organisaties kwetsbaar voor cyberaanvallen.
Rosa Jong is analyst team lead bij Darktrace

Criminelen passen zich aan en misschien wel sneller dan de meeste organisaties als gevolg van budgettaire beperkingen waardoor de risico’s verschuiven. Misschien moeten we voor het bewustzijn de centrifuges van een Iraans atoomprogramma vervangen door de pompen die ervoor zorgen dat we droge voeten houden. Want de OT in de edge gaat grotendeels om een kritische infrastructuur die kwetsbaar is door een gebrek aan ‘awareness’ als gevolg van een slecht configuratiemanagement. Want complexiteit is een wolf in schaapskleren als het om onderhoud gaat.
Het beveiligen van kritieke resources en het waarborgen van de bedrijfscontinuïteit begint namelijk bij het identificeren van de risico’s in de toeleveringsketen. Oftewel bedrijven die onder het regime van NIS2 vallen moeten een risicoregister bij gaan houden. Gezien de inhoud van een risicoregister is er een sterke overlap met het ouderwetse configuratiemanagement proces als het om de administratieve kant van de IT/OT gaat. En met de dynamiek van de cloud zullen bedrijven zoals Darktrace daarin vast kunnen helpen maar er is uiteindelijk meer dan techniek.
A fool with a tool is still a fool want zoals gezegd passen criminelen zich sneller aan dan de meeste organisaties. En in het kader van risicobeheersing wijs ik op het RASCI-model voor verantwoordelijkheden en maatregelen. Never waste a good crisis komt er vaak pas budget om de dijken te verhogen of om regenwaterafvoer in een stuwdam te vergroten door incidenten. Prioriteiten in het risicoregister helpen bij het bepalen van de nodige veranderingen want het zijn de budgettaire beperkingen die zorgen voor het achterstallige onderhoud.
Het bijhouden van de draaiuren van pompen of harde schijven voor het preventieve onderhoud binnen respectievelijk de OT en IT gaat om hetzelfde proces. Doorgaan tot het kapot gaat is een risico-gebaseerde aanpak waarbij de veerkracht bepaalt wordt door de mobilisatie van je herstelcapaciteit want het onderhoudsmannetje is wegbezuinigd. En vooral onze overheid is goed in het van crisis naar crisis rennen als gevolg van een scheef salarishuis omdat iedereen kijkt naar een dashboard wat gevuld wordt met de onjuiste en/of onvolledige gegevens vanuit de IT en OT waardoor de staatssecretaris dus geen idee heeft van het achterstallige onderhoud in de kritische infrastructuur.