First click here and then choose your language with the Google translate bar at the top of this page ↑
Nou, dat zou wel eens kunnen tegenvallen. Cloud hosting providers zoals Microsoft, Amazon en Google hanteren namelijk een model van gedeelde verantwoordelijkheid. De cloud provider is verantwoordelijk voor de fysieke beveiliging van het datacenter, de koeling, de infrastructuur, het correct functioneren van de hardware tot het beveiligen van het Operating System van zijn PaaS services. De gebruiker van de cloud staat in voor een correcte configuratie van de PaaS-services in de cloud, voor de encryptie van de data en voor het het niet publiek beschikbaar maken van wat enkel voor intern gebruik bedoeld is.
Samengevat: de gebruiker staat in voor de beveiliging van de eigen toepassing en content, en de cloud providers staan in voor de beveiliging van hun platform.
Ook dan lijkt er nog niet zo veel aan de hand. De cloud providers ontfermen zich nog steeds om het leeuwendeel van de security. De cloudomgeving van de gebruiker is in goede handen, want de cloud providers hebben meer ervaring en geschoold personeel om zichzelf én de klanten die gebruik maken van hun platform te beveiligen. Dat is ook vaak een belangrijke reden geweest voor gebruikers om voor een cloudomgeving te kiezen. Zij gaan er dan ook graag van uit dat ze zich over security geen zorgen meer om hoeven te maken.
Topdoelwit voor cybercriminelen
Echter is die beveiliging van het cloudplatform het afgelopen jaar onder druk komen te staan. Dat begon met een aantal security-onderzoekers die in 2021, door de toenemende populariteit van de cloud, deze platforms grondiger bestudeerden. Zo kwamen ‘vulnerabilities’ of kwetsbaarheden aan het licht die eigenlijk al lang aanwezig waren maar nooit eerder werden opgemerkt.
De populariteit van cloudplatformen werd zo plotseling een bedreiging op zich, omdat cybercriminelen met het exploiteren van slechts één kwetsbaarheid vele duizenden slachtoffers konden maken. De grote cloudproviders hebben de capaciteit om de kwetsbaarheden snel en op grote schaal te dichten. Maar het geeft wel aan dat cloudgebruikers op hun hoede moeten blijven en zelf maatregelen moeten nemen om hun omgeving te beveiligen. Want hoe beter gebruikers hun eigen omgeving beveiligen, hoe kleiner de impact van een kwetsbaarheid in het cloudplatform op die eigen omgeving.
Het geheel is groter dan de som der delen
Wat kunnen cloud klanten dan precies doen om het gevaar zoveel mogelijk in te dammen? Laten we de vergelijking maken met een deur. Het beveiligen van een bedrijfsdomein moet net zo vanzelfsprekend zijn als het op slot doen van de deur en het inschakelen van het alarm bij vertrek. Alleen, in de huidige digitale wereld volstaat materiële beveiliging niet meer. Fysieke toegang is niet de grootste zorg, in plaats daarvan manifesteren bedreigingsvectoren zich online via onbeheerde en alomtegenwoordige internetverbindingen en breiden zij zich uit via de clouds die worden gebruikt voor allerlei toepassingen, workloadbeheer en opslag. En elke cloud heeft meerdere in- en uitgangen. Een bedrijf wat naar de cloud gaat, heeft dus aanzienlijk meer metaforische deuren waar een indringer doorheen kan, omdat elke cloudleverancier die wordt gebruikt meerdere in- en uitgangen heeft. En de uitdaging wordt steeds groter; in een recent rapport over cloudbeveiliging heeft 76% van de respondenten ingezet op 2 of meer clouds (tegenover 62% in 2021).
Een optimale beveiliging bestaat uit een reeks onderdelen die in elkaar passen: denk aan de deur, de scharnieren, handgrepen, sloten, grendels, sleutels, enz. Zonder een van deze elementen is een deur niet volledig bruikbaar - het geheel is groter dan de som der delen. Dit geldt ook voor cloudbeveiliging.
Beveiliginginstellingen op maat van de omgeving
Ga daarom eens na welke specifieke beveiliging uw omgeving nodig heeft en pas de security-instellingen hierop aan - of vraag hierover advies. Hou er ook rekening mee dat de configuratie kan veranderen, en dat de oorspronkelijke security-instellingen ook af en toe moeten worden geactualiseerd. Dat wordt duidelijk aan de hand van het volgende voorbeeld.
In augustus 2021 kwamen, mede door een veranderde focus van security onderzoekers op cloud, kritieke kwetsbaarheden aan het licht in Azure Cosmos DB, de belangrijkste NoSQL database service van het Microsoft Azure platform. Door deze in 2019 reeds geïntroduceerde kwetsbaarheid – met de gevatte naam ChaosDB - konden Microsoft Azure klanten of aanvallers met een gecompromitteerd Azure account, twee jaar lang toegang krijgen tot de ‘beschermde’ omgeving van andere Azure-klanten, en dus tot alle klanteninformatie en andere vertrouwelijke gegevens.
Een potentiële ramp voor alle Azure Cosmos DB gebruikers die de standaardbeveiliging van deze service onvoldoende opgekrikt hadden door bijvoorbeeld de netwerktoegang tot de database onvoldoende te beperken. Dat is dan ook het algemene advies van cloud en security providers: voorzie voor elke toepassing en elke achterliggende database enkel toegang voor wie het echt noodzakelijk is.
Continue opvolging nodig
Bedrijven moeten zich ook bewust zijn van de continue opvolging die nodig is. Microsoft installeert bijvoorbeeld onopgemerkt ‘secret agents’ (kleine beheerprogramma’s) op Azure Linux machines om deze te optimaliseren. Deze werken volledig op de achtergrond en de meeste klanten weten zelfs niet dat die er zijn. Wanneer op een van die agents een kwetsbaarheid wordt ontdekt, moeten alle agents worden geüpgraded. Maar die upgrade moeten de klanten zelf uitvoeren. Zij worden dus gevraagd om een agent te upgraden waarvan ze niet eens wist dat ze die hadden. En daarvan worden ze op de hoogte gebracht met een notification zoals er dagelijks vele passeren. De kans is dus vrij groot dat dit onopgemerkt voorbijgaat en dat de kwetsbaarheid niet wordt weggewerkt.
Niet alleen Microsoft Azure vertoont kwetsbaarheden, ook Amazon AWS en Google Cloud hebben al geregeld patches en upgrades nodig gehad. Wie een idee wil krijgen van alle kwetsbaarheden die men al heeft aangetroffen en voor welke cloud platforms, kan hier een kijkje nemen: https://www.cloudvulndb.org/. De lijst is lang en het tempo lijkt alleen maar toe te nemen. Het toont zelfs voorbeelden hoe Microsoft zijn eigen documenten op de cloud onbeschermd had gelaten. Andere bronnen die een goed overzicht van de stand van zaken bieden, zijn cloud provider ‘bulletins’ van Microsoft (https://msrc.microsoft.com/update-guide/vulnerability), AWS (https://aws.amazon.com/security/security-bulletins), of Google (https://cloud.google.com/support/bulletins).
De (schijn)veiligheid van de cloud kan voor mkb’s een hoofdpijndossier vormen. Wie liever toch op beide oren slaapt en zijn aandeel in de securityverantwoordelijkheid uitbesteedt wegens te weinig tijd of kennis, kan terecht bij een security partner met een specifieke oplossing die de detectie van kwetsbaarheden op uw cloudomgeving beheert en tegelijk ook de juiste reactie voorstelt of uitvoert in geval van een probleem.
Bron: google.com, amazon.com, microsoft.com, cloudvulndb.org, bleepingcomputer.com, checkpoint.com, winmagpro.nl | Geert De Ron, Cloud Security Architect
Meer actueel nieuws
Cybercriminelen stelen persoonlijke gegevens klanten General Motors
Hackers zijn erin geslaagd om toegang te krijgen tot zo’n 5.000 accounts van klanten van 'General Motors'. Daarbij zijn persoonsgegevens buitgemaakt als namen en telefoonnummers. Het bedrijf adviseert klanten om hun wachtwoord te resetten.
Bedrijven zijn aan de verliezende hand in de strijd tegen ransomware-aanvallers
Bedrijven zijn aan de verliezende hand in de strijd tegen ransomware-aanvallers als het gaat om het beschermen van hun gegevens. Uit het Veeam 2022 Ransomware Trends Report blijkt dat 72 procent van de organisaties te maken heeft gehad met gedeeltelijke of complete aanvallen op hun back-up repositories.
Explosieve stijging datalekken door cyberaanvallen
De Autoriteit Persoonsgegevens maakt zich grote zorgen over de stijging van het aantal meldingen van datalekken als gevolg van digitale aanvallen. Dat aantal steeg het afgelopen jaar met 88 procent, staat in een rapport van de toezichthouder.
Cybercriminelen doen zich voor op datingapps als slachtoffer seksueel misbruik: 'Kun je alsjeblieft bewijzen dat jij niet ook een seksueel misbruiker bent?'
Een redelijk onsmakelijke fraudetruc is ons recent ter ore gekomen. Er blijken oplichters actief die zich op datingapps als Tinder en Grindr voordoen als slachtoffers van seksueel misbruik, het vertrouwen winnen van degene met wie ze praten en vervolgens aan die persoon vragen zich te identificeren om 'te verifiëren dat ze geen seksueel misbruiker zijn'. In werkelijkheid blijkt deze verificatie niet helemaal te zijn wat je wordt verteld.
Ruim honderd geldezels aangehouden door de politie Rotterdam
Vorig jaar werden op de Allegonda Gremmerstraat de eerste money mules aangepakt in samenwerking met het Openbaar Ministerie, Reclassering Nederland en Humanitas DMH - Homerun. Gedurende het hele jaar waren er meerdere acties en met succes. Het totaal aantal verdachten is van 430 terug gebracht naar 100. Er werden niet alleen straffen uitgedeeld. 114 verdachten kregen meteen tijdens de actiedag ook hulp aangeboden.
Overzicht cyberaanvallen week 20-2022
Belgische ziekenhuizen annuleren operaties wegens ransomware-aanval, ransomwarebende dreigt met omverwerping overheid Costa Rica en VS klaagt Franse arts aan voor ontwikkeling en verkoop van ransomware. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.