Vormt de cloud ook een veiligheidsrisico voor jouw organisatie?

Vormt de cloud ook een veiligheidsrisico voor jouw organisatie?

Redactie WINMAG Pro

Tips om cyberveiligheid in je cloudomgeving te borgen

Tekst: Huib Dijkstra, solution engineer cybersecurity bij CrowdStrike

Als je hoort over cybercriminaliteit, dan is de kans groot dat je denkt aan ransomware. Dat is immers waar organisaties zich de afgelopen jaren tegen hebben gewapend. De realiteit is echter dat cybercriminelen niet stilzitten. Veel organisaties maakten de afgelopen jaren massaal de overstap naar de cloud. En cybercriminelen passen hun tactieken hier simpelweg op aan. De cloudomgevingen van organisaties en hun partners zijn voor kwaadwillenden als een leeg vel waar ze een nieuwe strategie op konden uittekenen. Statelijke actoren voeren inmiddels al meer dan ooit campagnes op clouddiensten. Het is daarmee een kwestie van tijd voordat cybercriminelen deze tactiek overnemen. In dit artikel vertel ik waarom cloudaanvallen zo succesvol zijn en hoe je je organisatie hiertegen wapent.

Ieder voordeel kent z’n nadeel 

Flexibiliteit, schaalbaarheid, alleen betalen voor wat je gebruikt, automatisch updaten, minder onderhouds- en beheerkosten: een aantal voordelen van cloud computing die je waarschijnlijk bekend voorkomen. Maar ben je ook bekend met de risico’s van werken in de cloud? Zeker op het gebied van veiligheid kent de cloud ook gevaren. Organisaties denken bijvoorbeeld de verantwoordelijkheid voor veiligheid buiten de deur te leggen, door data op te slaan in de cloud. Maar zo werkt het niet; je blijft zelf verantwoordelijk voor het beveiligen van data. 

Een ander risico is dat alles complexer wordt. Vaak is de cloud een aanvulling op de on-premise omgeving. Hiermee beschik je eigenlijk over een extra IT-omgeving. Dat vraagt extra aandacht als het gaat om beveiliging. De voordelen van werken in de cloud wegen nog steeds op tegen de risico’s, maar het is wel belangrijk dat je je hier bewust van bent. Daarom vertel ik er graag meer over en geef ik handvatten hoe je deze uitdagingen het hoofd biedt.

Cybercriminelen in de cloud 

Om je beveiliging goed te kunnen regelen, is het fijn om te weten hoe kwaadwillenden inspelen op de cloudtransitie die veel organisaties gemaakt hebben. Allereerst is het voor cybercriminelen mogelijk gemakkelijker om een identiteit te stelen in de cloud, omdat deze op een andere – potentieel minder goede – manier is beveiligd dan in een on-premise omgeving. Zodra ze over een identiteit beschikken, kunnen ze zich vaak vrij en snel rond bewegen. Hierbij maken ze gebruik van het vertrouwen dat organisaties hebben in cloud service providers. Door legitieme services te gebruiken, zoals een chatfunctie, mengen ze zich in het normale netwerkverkeer. Cybercriminelen gaan zo op in de massa en zijn moeilijker traceerbaar. Hierdoor hebben ze alle tijd en ruimte om een aanval voor te bereiden.

Het type aanval in de cloud verandert ook. In de cloud zijn organisaties als schakels met elkaar verbonden. Eenmaal binnen bij de ene organisatie, bewegen kwaadwillenden zich eenvoudig naar andere organisaties. Deze manier gebruiken cybercriminelen om bij de organisatie binnen te dringen waar ze niet direct binnen kunnen komen, om vervolgens alsnog daar de boel plat te leggen. Deze zogenoemde supply chain aanvallen zijn erg populair, omdat ze potentieel veel schade aan kunnen richten.

Als laatste gaan kwaadwillenden strategischer te werk. Bij een ransomware-aanval heb je nog enige kans om de kwaadwillende de deur uit te werken, maar dit begint te veranderen. Door bezit te nemen over je data (datadiefstal), wordt geprobeerd een grotere som geld los te peuteren. Eerst door losgeld te vragen voor een ransomware-aanval en daarna een tweede som losgeld om af te dwingen dat je data niet op het dark web wordt verkocht.

Zwakste schakel 

Met de opkomst van supply chain aanvallen kun je stellen dat je niet alleen de verantwoordelijkheid hebt om je eigen data goed te beveiligen, maar ook die van partners en leveranciers. Want als jij de zwakste schakel bent in de keten, betalen andere schakels uit de keten daar de prijs voor, en andersom. De hoogste tijd dus om je beveiligingsstrategie én die van je partners onder de loep te nemen. Ben je voldoende gewapend tegen het succes van cyberaanvallen in de cloud? Ik neem je graag mee in een paar veelgemaakte fouten. Op deze manier wil ik je tips geven om je beveiliging verder aan te scherpen.

Blind voor gevaren 

Een eerste veelgemaakte fout is dat je blind wordt voor gevaren door het gemak van de cloud. Je cloudprovider biedt bijvoorbeeld standaard configuratie met handige templates. Daar maak je misschien dankbaar gebruik van, maar door dit gemak ontstaan er sneller configuratiefouten op het gebied van security. Denk aan het verlenen van bepaalde rechten of poorten die open blijven staan. Zonder dat je het in de gaten hebt, maak je jezelf hiermee kwetsbaar voor inbrekers. Wees dus altijd kritisch bij het gebruik van templates en controleer of er geen configuratiefouten zijn ontstaan.

Technologische schijnveiligheid 

Een andere valkuil waar veel organisaties intrappen, is te veel vertrouwen hebben in technologie. Er zijn ontzettend veel cybersecurity oplossingen die organisaties met enthousiasme inzetten in hun weerbaarheidsstrategie. De technologie is zeer geavanceerd en grotendeels geautomatiseerd, waardoor organisaties zich veilig wanen. Het belang van het menselijke aspect wordt vergeten, waardoor dit gevoel van schijnveiligheid organisaties duur kan komen te staan. Mensen zijn en blijven namelijk enorm belangrijk in het handhaven van een waterdichte cybersecuritystrategie. Denk aan adequaat handelen in geval van een dreiging, aandacht voor veilige wachtwoorden en het inzetten van passende beleidsmaatregelen. Inzetten op slimme technologie is dus goed, maar doe dit wel in combinatie met het menselijk aspect.

Rechten en identiteiten te weinig beschermen 

Het te weinig beschermen van rechten en identiteiten is een andere veelgemaakte fout. Dit geeft kwaadwillenden de ruimte om zich met legitieme credentials voort te bewegen in cloudomgevingen. Gedragsmonitoring en monitoren op rechten en identiteiten is de sleutel tot het opsporen van verdacht gedrag dat in de eerste plaats niet verdacht lijkt. Daarnaast is het belangrijk om MFA (Multi-Factor Authentication) toe te passen, ook voor IT-beheerafdelingen. Hier wordt vaak een uitzondering gemaakt omdat medewerkers meerdere omgevingen beheren. Als MFA hier uit wordt gezet terwijl ook vaak dezelfde inloggegevens worden gebruikt, liggen je kroonjuwelen zo voor het oprapen. Zorg ervoor dat de voorkeur voor gemak niet boven veiligheid komt te staan.

Sneller dan je vijand 

Nu je weet welke valkuilen je moet vermijden, is het tijd om actie te ondernemen en cybercriminelen een stap voor te blijven. Cybersecurity lijkt misschien overbodig; je steekt je tijd misschien liever in de dagelijkse operatie van je organisatie. Maar besef dat één cybercrimineel die hele operatie razendsnel kan platleggen, met alle gevolgen van dien. Om dit te voorkomen, is het daarom allereerst belangrijk om waakzaam te blijven en de vaardigheden van je organisatie te blijven vergroten, het liefst in een hoger tempo dan voorheen. Cybercriminelen opereren en ontwikkelen namelijk sneller dan ooit. Train jezelf om dit ook te zijn, bijvoorbeeld in het reageren op dreigingen. 

Snelheid is niet alleen bepalend voor het succes van een cyberaanval, maar ook voor de kracht van jouw verdedigingsmechanisme. Als je zorgt dat dit is ingebakken in je organisatie, voorkom je dat je organisatie risico’s loopt door het gemak van de cloud. In plaats daarvan profiteer je van de voordelen en is de weg vrij om je business een boost te geven.

Huib Dijkstra, solution engineer cybersecurity bij CrowdStrike

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie