Foute configuraties bedreigen cloud-omgevingen

Het zijn vooral menselijke fouten en een te grote complexiteit die de deur openen naar een breder pallet aan cyberdreigingen voor cloud-omgevingen. Dat blijkt uit een nieuw onderzoek van beveiliger Trend Micro.

Tegen volgend jaar zal zowat driekwart van middelgrote ondernemingen een cloudstrategie op poten hebben gezet, bleek uit eerder onderzoek van Gartner. Voor it-teams worden de uitdagingen en de onzekerheden bij het beveiligen dus almaar groter. Een grote hefboom van hun zorgen zijn alvast foute configuraties, zegt Trend Micro. Volgens het securitybedrijf zijn ze zelfs de grootste oorzaak beveiligingsproblemen in de cloud.

Trend Micros identificeert elke dag zo’n 230 miljoen misconfiguraties, ‘wat aantoont dat dit risico wijdverspreid en reëel is’.

Verantwoordelijkheid

‘Cloudgebaseerd werken is inmiddels de regel en niet meer de uitzondering en cybercriminelen hebben zich aangepast om fout geconfigureerde of slecht beheerde cloud-omgevingen uit te buiten’, zegt Greg Young, vicepresident cybersecurity bij Trend Micro. ‘Migreren naar de cloud is de beste manier om security-problemen op te lossen door de corporate perimeter en endpoints opnieuw te definiëren. Dat kan echter alleen succesvol zijn wanneer organisaties het model van gedeelde verantwoordelijkheid voor cloudsecurity toepassen. Eigenaarschap laten zien voor clouddata is van groot belang voor echte veiligheid.’

Het onderzoek vond bedreigingen en security-zwakheden in allerlei gebieden van cloud-based computing, waardoor logins en wachtwoorden en vervolgens bedrijfsgeheimen gevaar kunnen lopen. In hun zoektocht naar foute configuraties bestoken cybercriminelen bedrijven met phishing, ransomware, cryptomining, e-skimming en data-exfiltratie. Ook nephandleidingen online leiden soms tot verkeerd beheerde cloud-instellingen en -certificaten. It-teams kunnen gebruikmaken van cloud native tools om deze risico’s te mitigeren, maar moeten niet enkel daar op vertrouwen, concluderen de makers van het rapport.

Trend Micro geeft ook een handvol tips om cloud-omgevingen te beschermen. Zo is het belangrijk om alleen toegang te geven aan mensen voor wie dat nodig is. Klanten moeten ook beseffen dat, ondanks alle ingebouwde beveiliging, zij de eindverantwoordelijkheid over hun data dragen. Er bestaan ook tools om foute configuraties op te sporen, maak er gebruik van. Tot slot moet de beveiliging vanaf de start onderdeel zijn van een devops-proces.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Vacatures Cloud Computing

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2020-04-10T11:12:00.000Z Frederic Petitjean
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.