De problemen met cloudbeveiliging zijn enorm toegenomen nu ons leven zich grotendeels online afspeelt. De recente activiteiten van criminelen wijzen op steeds meer weeffouten in de cloud en wereldwijd hebben veel IT-teams dat gemerkt. Ook al zijn de cyberbeveiligingsrisico's in het hele digitale landschap toegenomen tijdens de uitbraak, toch treden met name de zorgen over cloudbeveiliging steeds meer op de voorgrond.
De belangrijkste cloudbeveiligingsrisico's zijn onder meer:
Beveiliging bij cloud computing is al lang een bron van zorgen. Hoewel persoonlijke cloudservices zoals iCloud van Apple regelmatig commotie hebben veroorzaakt, ligt het echte probleem bij de veiligheid van ondernemings- en overheidsactiviteiten.
Kantoornetwerken en -hardware vormen in zekere zin een beheerde omgeving, maar met externe toegang worden nieuwe aanvalsoppervlakken gecreëerd. Elke verbinding en elke component moet worden beschermd met een veilig framework om onrechtmatige toegang te voorkomen. Een plan voor veilig werken op afstand schrijft voor dat netwerkapparaten zelf, laptops en telefoons worden ingesteld en op betrouwbaarheid getest door interne IT-teams.
Helaas betekende de wereldwijde verspreiding van COVID-19 dat overal snel is overgeschakeld op beleid om vanuit huis te werken. De niet-geplande invoering van infrastructuur voor werken op afstand ging gepaard met onvolledige en beperkte beleidsregels voor toegang tot tools zoals cloudservers. Door het gestegen gebruik van cloudgebaseerde samenwerkingsplatformen en systemen voor virtuele vergaderingen zijn de IT-complicaties sterk toegenomen.
Een onderzoek van Fugue wijst uit dat bijna 3 van de 4 teams die op cloudsystemen werken ruim 10 incidenten per dag hebben meegemaakt vanwege een onjuiste systeemconfiguratie. Wel 84% van de IT-teams voor werkplekken maakt zich zorgen dat zij zijn gehackt zonder het te merken, vanwege zaken variërend van gegevensinbreuken tot ontoereikend beleid voor systeemtoegang. De inefficiënte handmatige herstelprocedures die de meeste teams volgen, kunnen menselijke fouten met zich meebrengen, waardoor de betrouwbaarheid van de probleemoplossing voor de cloud twijfelachtig is.
Cybercriminelen spelen in op het toegenomen gebruik van de cloud en richten zich op allerlei doelwitten, van zorgfaciliteiten tot online personeelsdiensten. Terwijl er al gaten in de beveiliging bestaan, zijn menselijke fouten voor veel organisaties een nieuwe bron van zorgen. IT-personeel en endpointgebruikers moeten voortdurend waakzaam blijven voor cyberdreigingen, wat leidt tot (vals) alarmmoeheid ofwel 'alert fatigue' en veel andere beoordelingsfouten.
De beveiligingsrisico's voor cloudcomputingservices staan in de volgende rangorde:
Hoewel zero-day-exploits zeker een mogelijkheid zijn, kunnen veel aanvallers eenvoudigere, bekende opties gebruiken om de cloudsystemen van een organisatie te infiltreren. Hier volgen enige specifieke kwesties die een rol spelen bij het gebruik van de cloud:
Onjuist geconfigureerde cloudsystemen zijn momenteel geen uitzondering, omdat op veel werkplekken voor de eerste keer externe systemen worden ingesteld. Een cloudgebaseerd framework vereist uitgebreide beveiliging aan de back-end kant om te zorgen dat er minder zwakke punten voor online aanvallen zijn. Er is veel tijd nodig voor een grondige configuratie van de cloud, zodat een groot aantal IT-afdelingen het beveiligingsproces haastig heeft uitgevoerd.
Het onderzoek van Fugue uit april 2020 noemt gebrekkig bewustzijn van beleid als een belangrijke reden voor het feit dat deze dreigingen niet effectief worden beheerd. Teams beschikken evenmin over de vereiste monitoring en voorschriften voor alle software-API's die worden gebruikt voor cloudservices. Omdat voorheen veel bevoegdheids- en controlelagen niet essentieel waren voor de bedrijfsactiviteiten, is de tekortschietende voorbereiding van IT-teams niet verbazingwekkend.
Het gebrek aan stresstests is eveneens een zorgwekkende kwestie bij de overgang naar werken op afstand. Om een hele virtuele werkplek — of tientallen tot honderden werkplekken — te kunnen laten draaien op cloudgebaseerde servers, moeten de systemen meerdere malen op volledige capaciteit worden getest. Zonder deze tests kan de systeemstabiliteit niet worden gegarandeerd en kan een infrastructuur die op zich veilig is verkeerd gaan werken.
Vanwege al deze problemen moeten er ongewone procedures worden toegepast terwijl er installaties en tests worden uitgevoerd. Als gevolg van gelijktijdige probleemoplossing en koerscorrectie moeten de IT-teams lange dagen maken en presteren ze mogelijk niet optimaal. Al deze zwakke plekken kunnen resulteren in fouten waardoor criminelen toegang tot systemen kunnen krijgen.
Sommige organisaties hebben een BYOD-beleid (Bring-Your-Own-Device) geïmplementeerd om meer gemak en flexibiliteit te bieden bij werken op afstand. Hoewel bedrijven hiermee de kosten en het onderhoud van hardware kunnen afschuiven naar werknemers, leidt het tot potentiële toegangspunten in IT-systemen van bedrijven.
Nu persoonlijke en professionele activiteiten samensmelten door het gebruik van persoonlijke apparaten, worden cloudsystemen blootgesteld aan eventuele malware op deze onbeschermde apparaten. Op de meeste werkplekken is het de bedoeling dat bedrijfsapparaten niet worden gebruikt voor persoonlijke doeleinden, waardoor tevens de blootstelling aan de onbeveiligde accounts en bestanden van een endpointgebruiker wordt verminderd.
Op locatie worden netwerken beveiligd door firewalls, worden wifirouters beschermd en worden door de werkgever verschafte telefoons beheerd door je IT-team. Hierdoor beschikt elk mogelijk aanvalsoppervlak over de laatste beveiligingsprotocollen en software-updates.
De nieuwe situatie met werken op afstand resulteert bij veel organisaties in zwakke plekken, omdat werknemers vaak geen bedrijfscomputers en -telefoons krijgen die zijn voorbereid voor externe verbindingen. Het gebruik van onbeveiligde persoonlijke apparaten brengt onder meer het gevaar van bestaande malware-infecties met zich mee. Verouderde besturingssystemen en andere apparaatsoftware kunnen eenvoudig worden misbruikt door criminelen. Apparaten van andere familieleden op het thuisnetwerk van een werknemer kunnen ook malwarevectoren zijn.
Zelfs met veilige door de IT beoordeelde hardware is de bestaande onsite beveiliging grotendeels irrelevant als er geen proces is om de beveiliging van elk thuisnetwerk te controleren.
Criminelen hebben hun inspanningen om onbewaakte beveiligingsgaten in cloudarchitecturen te benutten vergroot, zodat zij in deze moeilijke tijden de activiteiten van organisaties kunnen verstoren of ervan kunnen profiteren.
Bij phishing doen aanvallers zich voor als betrouwbare personen of instanties om slachtoffers te overtuigen toegang te bieden tot waardevolle bezittingen of persoonlijke gegevens. Deze term omvat doorgaans ook onlinediefstal van accountreferenties of geld. Socialengineeringmethoden zoals deze zijn een aantrekkelijke manier om toegang tot cloudsystemen te krijgen via werknemers en andere personen.
Bij phishing met malwarecode doen criminelen zich voor als betrouwbare partijen en verleiden ze slachtoffers om geïnfecteerde bestanden of links te openen. Werknemers kunnen als doelwit worden benaderd om zo onbewust de cloudopslag, databases en andere netwerkstructuren van ondernemingen te infecteren. Als dit lukt, kunnen deze soorten malware zich vervolgens verspreiden en allerlei verstoringen veroorzaken of, vaker nog, een gegevensinbreuk in de hele organisatie aanrichten.
Bij bruteforceaanvallen om een cloud te infiltreren wordt gebruikgemaakt van 'credential stuffing'. Hierbij worden gestolen referenties van andere accounts ingevoerd bij verschillende services. Aanvallers proberen te profiteren van mogelijk hergebruik van combinaties van wachtwoorden en gebruikersnamen bij meerdere accounts. Doorgaans gebruiken ze referenties die bij eerdere datalekken zijn gestolen en worden verkocht op het dark web. Snelle aanmeldingspogingen vanaf veel verre locaties kunnen een aanwijzing zijn voor dergelijke activiteit.
Met DDoS-aanvallen (Distributed Denial-of-Service) worden cloudservers of het omliggende framework overbelast om services te verstoren of offline te halen. Hierbij kunnen criminelen met behulp van botnets en phishing toegang krijgen tot een systeem en een eerder samengesteld 'computerleger' op afstand inzetten voor de aanval. Vanwege de eenvoudige uitvoering en grote verstoring van webgebaseerde activiteiten oefenen DDoS-aanvallen een grote aantrekkingskracht uit. Veel organisaties met cloudsystemen zijn bijzonder kwetsbaar vanwege de onsamenhangende configuratie van de infrastructuur.
Als je je cloudgegevens beter wilt beveiligen, moet je goed letten op een paar belangrijke gebieden. Gegevensencryptie is een belangrijk aandachtsgebied bij cloudbeveiliging. Met encryptie kun je je gegevens versleutelen, zodat deze vrijwel onbruikbaar zijn zonder encryptiesleutels om ze te ontgrendelen. Hier volgen enige tips waarbij je baat kunt hebben.
Als persoonlijke thuisgebruiker kun je de volgende maatregelen nemen:
Als je je MKB- of ondernemingssystemen wilt beveiligen moet je de volgende onderwerpen bestuderen:
Je kunt beveiligingsproblemen bij cloud computing aanpakken door te beginnen met de beschermingstools en -methoden voor eindgebruikers. Hier volgen enige tips waarmee je je cloudservices kunt beveiligen, of deze nu voor persoonlijk gebruik zijn of voor het IT-beleid van je onderneming:
Gerelateerde producten:
Gerelateerde artikelen: