Weet jij of er een hacker in je cloud zit?

Auteur: Aad van Boven | Gepubliceerd in Emerce | 05 juli 2022

Om in de bedrijfsbehoefte te kunnen voorzien hebben steeds meer bedrijven de afgelopen jaren geïnvesteerd in cloudgebaseerde infrastructuur. Inmiddels heeft ruim een derde van de organisaties meer dan de helft van de workloads in de cloud, blijkt uit het 2022 ‘Cloud Security Report’. In de komende één tot anderhalf jaar zal dit naar verwachting stijgen naar 75 procent.

De cloud speelt een steeds meer prominente rol in de bedrijfsvoering en dus de bedrijfscontinuïteit. Als gevolg hiervan richten cyberdreigingen zich steeds meer op de cloud. Het belang van cloud security neemt toe.

Kwetsbaarheden in de cloud

Cloudomgevingen verschillen aanzienlijk van lokale infrastructuur. Dit betekent dat een andere manier van beveiligen noodzakelijk is. De beveiliging van cloudomgevingen is gering en bedrijven zijn zelf verantwoordelijk voor het managen hiervan. Uit het rapport van Cloud Security bleek dat 54 procent van de organisaties het ingebouwde beveiligingsaanbod van hun cloud providers minder effectief vindt dan oplossingen van een externe leverancier.

Beveiligingsrisico’s van de cloudomgeving

Veel bedrijven maken gebruik van meerdere cloud aanbieders en hebben dus een lappendeken van verschillende beveiligingsoplossingen van meerdere leveranciers. Binnen deze constructie is de controle verdeeld tussen klant en verschillende leveranciers, door middel van het model van gedeelde verantwoordelijkheid. Als je software provider gehackt wordt kan je als bedrijf zelf ook aansprakelijk gehouden worden door de slachtoffers. Dit model beschrijft de beveiligingstaken waar het bedrijf zelf verantwoordelijk voor is en de beveiligingstaken die de cloud provider op zich neemt. Dit maakt overzicht en controle houden over je cloudnetwerk lastiger dan over je lokale netwerk, terwijl overzicht juist belangrijk is voor het identificeren van kwetsbaarheden en dreigingen.

Het is op deze manier bijvoorbeeld lastig om onjuiste beveiligingsconfiguraties te identificeren. Gartner voorspelt dat tegen 2023 misconfiguraties in Identity Access Management als gebruiksbeheer verantwoordelijk zullen zijn voor 75 procent van de cloud beveiligingsincidenten. Op het moment dat misconfiguraties ontstaan in de cloud creëren deze gevaarlijke gaten die toegang kunnen verlenen aan cybercriminelen.

Zorg voor inzicht en aantoonbare controle

Om aan te kunnen tonen dat je voldoet aan wet- en regelgeving, wat betreft databeveiliging, is het belangrijk inzicht te hebben over de verschillende applicaties, gebruikers en systemen en netwerken. Hierdoor kun je aantonen dat je er alles aan doet je data zo goed mogelijk te beveiligen en dat je in controle bent. Dit is des te belangrijker in een groeiend regelgevingslandschap dat steeds complexer wordt. Daarvoor is het belangrijk de juiste procedures op te zetten. Deze zijn er om risico’s te identificeren en prioriteren en passende maatregelen te formuleren.

Echter is inzicht verkrijgen lastig, gezien de lappendeken van verschillende cloudproviders. Hierdoor is er een behoefte ontstaan aan configureerbare architectuur. Het creëren van als het ware een cybersecurity ecosysteem doopte onderzoeksbureau Gartner om tot cybersecurity mesh. Dit stelt je in staat overzicht te houden over de verschillende beveiligingsoplossingen en de bijbehorende risico’s in kaart te brengen. Door het combineren van de beveiligingsoplossingen van verschillende leveranciers ontstaat er een betere totaalbeveiliging tegen cyberaanvallen.

Het Zero Trust-model

In plaats van ervan uit te gaan dat alles achter de bedrijfsfirewall veilig is, kan je het Zero Trust-model toepassen. Hierbij wantrouw en verifieer je ieder toegangsverzoek to het netwerk, ongeacht waar het vandaan komt. Je gaat er vanuit dat er een lek is. Dit stelt je in staat afwijkingen in realtime te detecteren en erop te reageren. Adopteer dus een zero trust security beleid.

Aangezien de cloud de computer van een ander is en je geen inzicht in of controle over de beveiliging hiervan hebt, is het van belang een eigen, onafhankelijk laag toe te voegen in de beveiliging van je infrastructuur als onderdeel van je zero-trust beleid. Er zijn Network Intrusion Detection Systemen die eenvoudig aan te sluiten zijn op een cloud omgeving en je een compleet beeld geven van het verkeer dat door je cloud heen loopt. Hackers hebben tijd nodig om ransomware te verspreiden door de cloud heen tussen het binnendringen van het netwerk en de daadwerkelijke aanval. Met netwerk monitoring kun je deze tijd benutten om een voorsprong te krijgen op hackers. Als er onverhoopt toch een hacker tussendoor glipt en toegang krijgt tot je cloud, dan ben je hier tijdig van op de hoogte en kun je de juiste actie ondernemen.

 

Share this article:

Inschrijven op de nieuwsbrief

Meer nieuws
& insights.