Verhoog uw Cloud veiligheid: Strategieën en Inzichten

Gepubliceerd op 9 november 2023 om 15:07

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

Het digitale landschap evolueert constant met nieuwe bedreigingen die opduiken, vooral in cloudomgevingen. In de recente Threat Horizons rapportage van Q3 2023 door Google Cloud, worden meerdere significante risico's benadrukt die elke organisatie moet kennen om hun cyberweerbaarheid te verbeteren. Een cruciaal aandachtspunt is het belang van goede 'cloudhygiëne'. Dit gaat niet om een eenmalige actie, maar om een continu proces om veiligheidsrisico's zoals zwakke wachtwoorden en blootstelling van gebruikersinterfaces en API's aan te pakken.

De gegevens tonen aan dat in Q2 2023 meer dan de helft van de incidenten gerelateerd waren aan credentials. Dit benadrukt het belang van sterke authenticatieprotocollen en het gebruik van multifactorauthenticatie (MFA) om ongeautoriseerde toegang te voorkomen. Bovendien wordt het misbruik van kwetsbare software, zoals PostgreSQL, belicht en hoe dit leidt tot compromittering van systemen. Het rapport geeft aan dat organisaties moeten focussen op het verscherpen van hun beveiligingsconfiguraties en het gebruik van beheerde databaseservices om deze bedreigingen het hoofd te bieden.

Een andere verontrustende trend is de toenemende aanpassing van dreigingsactoren in hun aanvalsmethoden op cloud-gehoste Software-as-a-Service (SaaS)-systemen. Dit omvat het uitbuiten van meer dan één SaaS-systeem tegelijkertijd, waardoor de aanvalsoppervlakken groter worden. Het rapport deelt inzichten in hoe bedreigingsactoren zoals de Omega ransomware groep, Democratische Volksrepubliek Korea (DPRK) actoren en andere hun technieken aanpassen om aanvallen uit te voeren, data te exfiltreren en zelfs supply chain-compromissen te bewerkstelligen.

Deze informatie is essentieel voor organisaties om hun verdediging te versterken en zich te wapenen tegen deze toenemende risico's. In het volgende deel van het artikel zullen we dieper ingaan op specifieke aanbevelingen en beste praktijken om deze bedreigingen te mitigeren.

Cloud Compromissen en Dreigingsactoren

In het Threat Horizons-rapport van Q3 2023 wordt duidelijk dat zwakke inloggegevens een centrale rol spelen bij meer dan de helft van de cloudcompromissen. Dit wijst op het aanhoudende belang van robuuste authenticatieprotocollen en het gebruik van multifactorauthenticatie. Met de opkomst van aanvallen op cloud-gehoste SaaS-systemen door dreigingsactoren, zoals de Omega ransomware groep en actoren uit de Democratische Volksrepubliek Korea, is het cruciaal dat organisaties hun aanvalsoppervlak minimaliseren door het versterken van beveiligingsconfiguraties.

Verontrustend is ook het toenemende misbruik van legitieme cloudservices door dreigingsactoren voor hun command-and-control-infrastructuur. Door zich te mengen in legitieme verkeersstromen, kunnen deze actoren detectie ontwijken en tegelijkertijd betrouwbare diensten van derden inzetten voor kwaadaardige activiteiten. Dit maakt het voor verdedigers lastiger om verdachte activiteiten te identificeren en aan te pakken.

Deze ontwikkelingen tonen aan dat een doorlopende inzet voor cloudhygiëne geen luxe is, maar een noodzaak. Het rapport benadrukt het belang van het regelmatig bijwerken van beveiligingspraktijken en het strikt handhaven van beleid om de weerbaarheid tegen deze bedreigingen te verhogen.

Mitigatiestrategieën

Het rapport benadrukt het groeiende probleem van 'typosquatting', waarbij aanvallers bijna identieke domeinnamen gebruiken om gebruikers te misleiden en gevoelige informatie te stelen of malware te verspreiden. Dit vereist van organisaties om waakzaam te zijn en actief hun domeinnamen te monitoren op zulke activiteiten. Een ander belangrijk punt is het actief aanpakken van 'cybersquatting' waarbij aanvallers domeinnamen registreren die gelijkenis vertonen met legitieme bedrijfsnamen, wat kan leiden tot identiteitsdiefstal en reputatieschade.

Om deze en andere dreigingen aan te pakken, stelt het rapport verschillende mitigatiestrategieën voor:

  • Domeinmonitoring: Gebruik maken van diensten van derden om geregistreerde domeinpermutaties te monitoren en actieplannen te ontwikkelen voor het geval van misbruik.

  • Proactieve Registratie: Het proactief registreren van variaties op domeinnamen kan het risico op 'typosquatting' aanzienlijk verminderen.

  • Aanvalsoppervlaktebeheer: Regelmatige controles op 'typosquatting' van domeinen en cloudopslag moeten deel uitmaken van de inspanningen om het aanvalsoppervlak te beheren.

  • Internationale Klachten: Slachtoffers kunnen klachten indienen onder het Uniform Domain-Name Dispute-Resolution Policy (UDRP) bij de World Intellectual Property Organization (WIPO), of in de Verenigde Staten onder de Anticybersquatting Consumer Protection Act (ACPA).

Daarnaast worden organisaties in de gezondheidszorg aangemoedigd om specifieke cloudbeveiligingsrisicobeheeraanbevelingen te volgen om hun houding tegenover dreigingen te versterken. Deze aanbevelingen omvatten:

  • Sterke Authenticatie: Implementeer robuuste authenticatiepraktijken en gebruik multifactorauthenticatie (MFA) voor sleutelbronnen.

  • Data Exfiltratie Verminderen: Gebruik Digital Rights Management (DRM) op gevoelige cloudbestanden en monitor en alarmeer beveiligingsbeheerders wanneer de datarate van opslagapparaten een bepaalde drempel overschrijdt.

  • Ransomware en Data Vernietiging: Behoud passende rampenherstelcapaciteiten, houd back-updata geïsoleerd en test regelmatig de veerkracht van het systeem.

  • Webexploits en Kwetsbaarheden van Derden: Voer regelmatig kwetsbaarheidsscans uit op cloudinstanties en patch geïdentificeerde kwetsbaarheden in een tijdige manier.

  • Misconfiguraties in de Cloud: Zorg ervoor dat de Security Health Analytics-scanner actief is om configuratieproblemen te identificeren en aan te pakken.

  • Bescherming Tegen Denial of Service-aanvallen: Gebruik Cloud Armor om netwerkbelastingbalancers en andere cloudcomponenten te beschermen tegen volumetrische aanvallen.

  • Bescherming Tegen Malafide Bestanden: Zorg voor eindpuntbeveiliging op internetgerichte hosts om het downloaden van kwaadaardige bestanden te voorkomen.

  • Bescherming Tegen Sociale Manipulatie: Train medewerkers om waakzaam te zijn tegen phishing-aanvallen en implementeer geavanceerde bescherming tegen phishing en malware.

  • Beperk Interactie met Malafide Sites: Gebruik dreigingsinformatieplatforms om malafide sites te identificeren en interactie ermee te beperken.

Praktische Implementatie van Mitigatiestrategieën

De voortdurende toename van cyberaanvallen, in het bijzonder op de gezondheidszorgsector, vereist dat organisaties hun cyberverdediging aanscherpen. Hieronder volgen aanbevelingen uit het Threat Horizons-rapport om de beveiliging van cloudomgevingen te versterken en de impact van aanvallen te minimaliseren:

  • Credential en Session Misbruik: Implementeer robuuste authenticatiepraktijken en gebruik meerfactorenauthenticatie (MFA) voor alle belangrijke bronnen om te verzekeren dat gestolen inloggegevens niet leiden tot succesvolle inbraken.

  • Data Exfiltratie: Beperk het risico op data exfiltratie en chantage door digitale rechtenbeheer (DRM) toe te passen op gevoelige cloud-bestanden en alarmeer beveiligingsbeheerders wanneer er een ongebruikelijke datatransfer plaatsvindt.

  • Ransomware en Databeschadiging: Onderhoud adequate rampenherstelcapaciteiten, houd back-ups geïsoleerd en test regelmatig de veerkracht van systemen tegen vernietiging van data en infrastructuur.

  • Webexploits en Kwetsbaarheden van Derden: Voer regelmatig kwetsbaarheidsscans uit en patch geïdentificeerde zwakheden in cloudservices en webapplicaties snel.

  • Misconfiguraties van Cloudinstanties: Zorg dat de Security Health Analytics-scanner geactiveerd is om configuratiefouten te identificeren en aan te pakken.

  • Denial of Service-aanvallen: Gebruik Cloud Armor om netwerkbelastingbalancers en andere cloudcomponenten te beschermen tegen volumetrische aanvallen.

  • Kwaadaardige Bestanden: Schakel eindpuntbescherming in op internetgerichte hosts om het downloaden van kwaadaardige bestanden te voorkomen.

  • Sociale Manipulatie: Train werknemers om alert te zijn op phishing-aanvallen, en implementeer geavanceerde bescherming tegen phishing en malware voor emailsystemen.

  • Interactie met Malafide Sites Beperken: Gebruik Chrome met Safe Browsing-beveiligingen en dreigingsinformatieplatforms om malafide sites te identificeren en interactie ermee te verminderen.

Deze aanbevelingen zijn niet alleen toepasbaar voor de gezondheidszorg, maar kunnen worden aangepast voor elke organisatie die de veiligheid van haar cloudgegevens en -diensten wil verbeteren. Door deze strategieën te implementeren, kunnen organisaties hun weerbaarheid tegen cyberdreigingen aanzienlijk verhogen.

Conclusie

Cyberveiligheid in de cloud is geen statisch doel, maar een voortdurend proces van evaluatie en aanpassing. Het Threat Horizons-rapport van Q3 2023 benadrukt de noodzaak van organisaties om proactief te zijn in het beschermen van hun digitale omgevingen. Door het implementeren van de besproken strategieën kunnen organisaties hun weerbaarheid tegen het steeds veranderende landschap van cyberdreigingen verhogen.

Het versterken van authenticatieprocessen, het beheren van de toegang tot gevoelige data, het onderhouden van effectieve rampenherstelplannen, en het actief beveiligen van cloudinfrastructuren zijn essentiële stappen om de risico's van datadiefstal, ransomware-aanvallen en andere kwaadaardige activiteiten te verminderen. Training en bewustwording van werknemers over de risico's van sociale manipulatie en phishing blijven cruciale componenten van een sterke cyberverdediging.

Dit artikel heeft als doel om lezers bewust te maken van de nieuwste inzichten en aanbevelingen uit het Threat Horizons-rapport. Door de uitgebreide aanpak en praktische tips die het rapport biedt, kunnen organisaties hun verdediging versterken en een veiligere toekomst in de cloud tegemoet zien. Laten we ons inzetten voor een cyberveilige wereld, waarin we niet alleen reageren op dreigingen, maar ze actief voor zijn door voortdurende verbetering en innovatie in onze cyberverdediging.

Heeft u nog vragen? Stel deze dan gerust aan onze chatbot, te vinden rechtsonder op de pagina.

Gcat Threathorizons Full Oct 2023
PDF – 990,9 KB 359 downloads

Meer actueel nieuws

ChipSoft ransomware legt zorg plat, VENOM steelt executive logins en 7 jaar cel

Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.

Lees meer »

Politie zoekt extra slachtoffers van verdachte Turpien

De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.

Lees meer »

Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion

Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.

Lees meer »

NB412: Supply chain onder vuur, $280 miljoen DeFi diefstal en AI als cyberwapen

Deze week stond in het teken van supply chain aanvallen die steeds verder escaleren. TeamPCP vergiftigde de populaire Trivy scanner en compromitteerde de Europese Commissie via een trojaniseerd open source pakket, waarbij 350 GB aan interne data werd buitgemaakt. Noord-Koreaanse hackers infiltreerden de Axios bibliotheek met meer dan 100 miljoen wekelijkse downloads en via een Telegram sticker kon een apparaat volledig worden overgenomen. Drie Nederlandse datalekken op één dag troffen Ajax, gemeente Epe en campingplatform Eurocamp, terwijl AI nu zelfstandig kwetsbaarheden ontdekt in populaire software. De groep achter de Drift Protocol hack stal $280 miljoen aan crypto en AI maakt phishing inmiddels 450% effectiever. Dichter bij huis werd een vrouw van in de tachtig in Tilburg drie dagen lang bewerkt door oplichters die haar bankpassen stalen. Lees alle details in de vier artikelen van deze week.

Lees meer »

Gezocht: pinners na bankhelpdeskfraude in Tilburg

Een vrouw van in de tachtig uit Tilburg is slachtoffer geworden van geraffineerde bankhelpdeskfraude. Drie dagen lang werd ze benaderd via mail, telefoon en aan de deur. Uiteindelijk werd er gepind met haar gestolen passen, eerst in Tilburg en daarna in Amsterdam. De politie zoekt twee verdachten en deelt camerabeelden.

Lees meer »