Hoe de 11 grootste bedreigingen in cloud computing te voorkomen

Hoe de cloud evolueert om de beveiliging van de onderneming te verbeteren Microsoft Jason Executive, de vice-president van Microsoft, ging met Dan Patterson in gesprek om cloudmigratie te bespreken en hoe het de veiligheid in de onderneming ten goede komt.

Het gebruik van de cloud voor het hosten van de gegevens, applicaties en andere bedrijfsmiddelen van uw bedrijf biedt verschillende voordelen op het gebied van beheer, toegang en schaalbaarheid. Maar de cloud brengt ook bepaalde beveiligingsrisico's met zich mee. Traditioneel hebben deze risico's zich geconcentreerd op gebieden zoals denial of service, gegevensverlies, malware en systeemkwetsbaarheden. Een rapport uitgebracht door de Cloud Security Alliance beweert dat de nieuwste bedreigingen in de cloudbeveiliging nu zijn verschoven naar beslissingen die zijn genomen rond cloudstrategie en -implementatie.

Must-read cloud

  • Cloud computing in 2020: voorspellingen over beveiliging, AI, Kubernetes, meer
  • De belangrijkste cloud-vooruitgang van het decennium
  • Top desktop as a service (DaaS) -providers: Amazon, Citrix, Microsoft, VMware en meer
  • Cloud computing-beleid (TechRepublic Premium)

Gebaseerd op een enquête van 241 branche-experts over beveiligingskwesties in de cloudindustrie, rapporteert de CSA Top bedreigingen voor cloud computing: De Egregious 11 concentreerde zich op 11 opmerkelijke bedreigingen, risico's en kwetsbaarheden in cloudomgevingen. Voor elke beschreven bedreiging belicht het rapport de zakelijke impact, specifieke voorbeelden en aanbevelingen in de vorm van belangrijke afhaalrestaurants.

Dit artikel is ook beschikbaar als download, Hoe de 11 grootste bedreigingen in cloud computing te voorkomen (gratis PDF).

1. Datalekken

Een datalek kan elk cybersecurityincident of een aanval zijn waarbij gevoelige of vertrouwelijke informatie wordt bekeken, gestolen of gebruikt door een niet-geautoriseerde persoon.

Bedrijfsimpact

  • Datalekken kunnen de reputatie van een bedrijf schaden en wantrouwen jegens klanten en partners bevorderen.
  • Een inbreuk kan leiden tot verlies van intellectueel eigendom (IP) voor concurrenten, met gevolgen voor de release van een nieuw product.
  • Gevolgen voor de regelgeving leiden vaak tot financieel verlies.
  • Impact op het merk van een bedrijf kan de marktwaarde beïnvloeden.
  • Wettelijke en contractuele verplichtingen kunnen ontstaan.
  • Financiële kosten kunnen optreden als gevolg van incidentrespons en forensisch onderzoek.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Het definiëren van de bedrijfswaarde van gegevens en de impact van gegevensverlies is essentieel voor organisaties die gegevens bezitten of verwerken.
  • Gegevens beschermen evolueert naar een vraag wie er toegang toe heeft.
  • Gegevens die via internet toegankelijk zijn, zijn het kwetsbaarste middel voor verkeerde configuratie of exploitatie.
  • Coderingstechnieken kunnen gegevens beschermen, maar kunnen ook de systeemprestaties belemmeren en applicaties minder gebruiksvriendelijk maken.
  • Een robuust en goed getest incidentresponsplan waarin rekening wordt gehouden met de cloudprovider en de wetgeving inzake gegevensprivacy, kan slachtoffers van gegevensinbreuken helpen herstellen.

2. Verkeerde configuratie en onvoldoende controle over de verandering

Misconfiguratie treedt op wanneer computeractiva onjuist zijn ingesteld, waardoor ze kwetsbaar zijn voor schadelijke activiteiten. Enkele voorbeelden van onjuiste configuratie zijn: Onbeveiligde gegevensopslagelementen of -containers, overmatige machtigingen, ongewijzigde standaardreferenties en configuratie-instellingen, standaard beveiligingscontroles links uitgeschakeld, niet-gepatchte systemen en loggen of bewaken links uitgeschakeld, en onbeperkte toegang tot poorten en services.

Bedrijfsimpact

De impact op het bedrijf is afhankelijk van de aard van de verkeerde configuratie en hoe snel deze wordt gedetecteerd en opgelost. Het meest voorkomende probleem is de blootstelling van gegevens die zijn opgeslagen in cloudrepository's.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Omdat cloudgebaseerde bronnen complex en dynamisch kunnen zijn, kunnen ze een uitdaging vormen om te configureren.
  • Traditionele besturingselementen en benaderingen voor veranderingsbeheer zijn niet effectief in de cloud.
  • Bedrijven moeten automatisering omarmen en technologieën gebruiken die continu zoeken naar verkeerd geconfigureerde bronnen en problemen in realtime oplossen.

3. Gebrek aan cloud-beveiligingsarchitectuur en -strategie

Terwijl bedrijven delen van hun IT-infrastructuur migreren naar de openbare cloud, is een van de grootste uitdagingen het implementeren van de juiste beveiliging om zich te beschermen tegen cyberaanvallen. Ervan uitgaande dat u gewoon uw bestaande, interne IT-stack en beveiligingscontroles naar de cloud kunt 'tillen en verplaatsen' kan een vergissing zijn.

Bedrijfsimpact

Een goede beveiligingsarchitectuur en -strategie zijn vereist voor veilig verplaatsen, implementeren en werken in de cloud. Succesvolle cyberaanvallen als gevolg van zwakke beveiliging kunnen leiden tot financieel verlies, reputatieschade, juridische gevolgen en boetes.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Zorg ervoor dat de beveiligingsarchitectuur aansluit op uw zakelijke doelen en doelstellingen.
  • Ontwikkel en implementeer een beveiligingsarchitectuur framework.
  • Zorg ervoor dat het dreigingsmodel up-to-date wordt gehouden.
  • Breng continu zicht in de feitelijke beveiligingshouding.

4. Onvoldoende identiteit, legitimatie, toegang en sleutelbeheer

Beveiligingsincidenten en -inbreuken kunnen optreden als gevolg van onvoldoende bescherming van inloggegevens, een gebrek aan regelmatige geautomatiseerde rotatie van cryptografische sleutels en wachtwoorden, een gebrek aan schaalbare identiteits- en inloggegevenssystemen, het niet gebruiken van multifactor-authenticatie en het niet gebruiken van sterke wachtwoorden .

Bedrijfsimpact

Onvoldoende identiteit, legitimatie of sleutelbeheer kan ongeautoriseerde toegang tot gegevens mogelijk maken. Het gevolg is dat kwaadwillende actoren zich voordoen als legitieme gebruikers gegevens kunnen lezen, wijzigen en verwijderen. Hackers kunnen ook besturingsvlak- en beheerfuncties uitgeven, gegevens bekijken tijdens het transport en malware vrijgeven die afkomstig lijkt te zijn van een legitieme bron.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Beveiligde accounts die inclusief tweefactorauthenticatie zijn en het gebruik van rootaccounts beperken.
  • Oefen de strengste identiteits- en toegangscontroles voor cloudgebruikers en identiteiten.
  • Scheid en segmenteer accounts, virtual private clouds (VPC's) en identiteitsgroepen op basis van zakelijke behoeften en het principe van de minste rechten.
  • Roteer sleutels, verwijder ongebruikte referenties en privileges, gebruik centraal en programmatisch sleutelbeheer.

5. Accountkaping

Via accountkaping krijgen aanvallers toegang tot en misbruiken ze accounts die zeer bevoorrecht of gevoelig zijn. In cloudomgevingen zijn accounts met het grootste risico cloudserviceaccounts of abonnementen.

Bedrijfsimpact

  • Omdat accountkaping een volledig compromis en volledige controle over een account inhoudt, kunnen bedrijfslogica, functie, gegevens en applicaties die afhankelijk zijn van het account allemaal in gevaar komen.
  • De gevolgen van accountkaping kunnen ernstig zijn. Sommige recente inbreuken leiden tot aanzienlijke operationele en zakelijke verstoringen, waaronder de volledige eliminatie van activa, gegevens en mogelijkheden.
  • Accountkaping kan datalekken veroorzaken die leiden tot reputatieschade, verslechtering van merkwaarde, blootstelling aan wettelijke aansprakelijkheid en gevoelige onthulling van persoonlijke en zakelijke informatie.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Accountkaping is een bedreiging die serieus moet worden genomen.
  • Diepgaande verdediging en IAM-besturingselementen zijn van cruciaal belang om accountkaping te verminderen.

6. Insiderbedreigingen

Insiders hoeven geen firewalls, virtual private networks (VPN's) en andere beveiligingsmaatregelen te doorbreken en werken in plaats daarvan op een vertrouwd niveau waar ze rechtstreeks toegang hebben tot netwerken, computersystemen en gevoelige gegevens.

Bedrijfsimpact

  • Bedreigingen van binnenuit kunnen leiden tot verlies van bedrijfseigen informatie en intellectueel eigendom.
  • Systeemuitvaltijd geassocieerd met insideraanvallen kan de productiviteit van het bedrijf beïnvloeden.
  • Gegevensverlies kan het vertrouwen in bedrijfsdiensten verminderen.
  • Omgaan met beveiligingsincidenten met voorkennis vereist beheersing, herstel, reactie op incidenten, onderzoek, analyse na incidentie, escalatie, monitoring en bewaking, die allemaal kunnen bijdragen aan de werklast en het beveiligingsbudget van een bedrijf.

Belangrijkste afhaalrestaurants en aanbevelingen s

  • Neem maatregelen om nalatigheid van ingewijden te minimaliseren om de gevolgen van bedreigingen van binnenuit te verminderen.
  • Geef training aan uw beveiligingsteams om uw computersystemen, netwerken, mobiele apparaten en back-upapparaten correct te installeren, configureren en bewaken.
  • Geef uw vaste medewerkers training om hen te informeren hoe ze met beveiligingsrisico's kunnen omgaan, zoals phishing en het beschermen van bedrijfsgegevens die ze buiten het bedrijf op laptops en mobiele apparaten hebben.
  • Vereisen sterke wachtwoorden en frequente wachtwoordupdates.
  • Breng werknemers op de hoogte van de gevolgen van kwaadwillende activiteiten.
  • Controleer routinematig servers in de cloud en on-premises en corrigeer vervolgens eventuele wijzigingen van de veilige basislijn binnen de organisatie.
  • Zorg ervoor dat bevoorrechte toegangsbeveiligingssystemen en centrale servers beperkt zijn tot een minimum aantal werknemers, en dat deze personen alleen degenen omvatten die getraind zijn in het beheer van missiekritieke computerservers.
  • Controleer de toegang tot alle computerservers op elk bevoegdheidsniveau.

7. Onveilige interfaces en API's

API's (Application Programming Interfaces) en UI's (User Interfaces) zijn meestal de meest zichtbare delen van een systeem, vaak het enige activum met een openbaar IP-adres dat buiten de vertrouwde grens beschikbaar is. Van authenticatie en toegangscontrole tot encryptie en activiteitenbewaking, deze interfaces moeten worden ontworpen om te beschermen tegen zowel toevallige als kwaadaardige pogingen om de beveiliging te omzeilen.

Bedrijfsimpact

Hoewel de meeste cloudproviders beveiliging in hun modellen proberen te integreren, moeten cloudklanten ook de beveiligingsimplicaties begrijpen. Een zwak aantal interfaces en API's stelt organisaties bloot aan verschillende beveiligingsproblemen met betrekking tot vertrouwelijkheid, integriteit, beschikbaarheid en verantwoording.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Oefen goede API-hygiëne. Dit omvat het zorgvuldige toezicht op items zoals inventaris, testen, audits en bescherming tegen abnormale activiteiten.
  • Zorg voor de juiste bescherming van API-sleutels en vermijd hergebruik.
  • Overweeg het gebruik van standaard en open API-frameworks (bijv. Open Cloud Computing Interface (OCCI) en Cloud Infrastructure Management Interface (CIMI)).

8. Zwak controlevlak

Het besturingsvlak maakt de beveiliging en integriteit mogelijk als aanvulling op het gegevensvlak, wat zorgt voor de stabiliteit van de gegevens. Een zwak besturingsvlak betekent dat de verantwoordelijke niet de volledige controle heeft over de logica, beveiliging en verificatie van de gegevensinfrastructuur.

Bedrijfsimpact

  • Een zwak besturingsvlak kan leiden tot gegevensverlies, hetzij door diefstal of corruptie. Er kan ook een wettelijke straf voor gegevensverlies worden opgelegd.
  • Met een zwak besturingsvlak kunnen gebruikers mogelijk ook hun cloudgebaseerde bedrijfsgegevens en -applicaties niet beschermen.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Adequate beveiligingsmaatregelen via een cloudprovider zijn noodzakelijk zodat cloudklanten hun wettelijke en wettelijke verplichtingen kunnen nakomen.
  • Cloudklanten moeten due diligence uitvoeren en bepalen of de cloudservice die ze willen gebruiken over een adequaat controlevliegtuig beschikt.

9. Metastructuur en applistructure fouten

Potentiële fouten bestaan ​​op meerdere niveaus in het metastructuur- en applistructuurmodel. Een slechte API-implementatie door de cloudaanbieder biedt aanvallers bijvoorbeeld de mogelijkheid om cloudklanten te verstoren door de vertrouwelijkheid, integriteit of beschikbaarheid van de service te onderbreken.

Bedrijfsimpact

Metastructuur en applistructure zijn kritische componenten van een cloudservice. Fouten met deze functies op het niveau van de cloudprovider kunnen ernstige gevolgen hebben voor alle serviceconsumenten. Tegelijkertijd kunnen onjuiste configuraties door de klant de gebruiker financieel en operationeel verstoren.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Cloudaanbieders moeten zichtbaarheid bieden en mitigaties blootleggen om het inherente gebrek aan transparantie van de cloud voor klanten tegen te gaan.
  • Cloudklanten moeten de juiste functies en besturingselementen in native native ontwerpen implementeren.
  • Alle cloudproviders moeten penetratietests uitvoeren en bevindingen aan klanten verstrekken.

10. Beperkte zichtbaarheid van cloudgebruik

Beperkte zichtbaarheid van cloudgebruik treedt op wanneer een organisatie niet de mogelijkheid heeft om te visualiseren en te analyseren of cloudservicegebruik binnen de organisatie veilig of schadelijk is.

Bedrijfsimpact

  • Gebrek aan bestuur. Wanneer werknemers niet vertrouwd zijn met de juiste toegangs- en besturingselementen, kunnen gevoelige bedrijfsgegevens op openbare toegangslocaties versus privé-toegangslocaties worden geplaatst.
  • Tekort aan oplettendheid. Wanneer gegevens en services zonder medeweten van het bedrijf worden gebruikt, kunnen ze hun IP niet beheren. Dat betekent dat de werknemer de gegevens heeft, niet het bedrijf.
  • Gebrek aan beveiliging. Wanneer een medewerker een cloudservice ten onrechte instelt, kan deze niet alleen worden misbruikt voor de gegevens die erop staan, maar ook voor toekomstige gegevens. Malware, botnets, cryptocurrency mining-malware en meer kunnen cloudcontainers in gevaar brengen, organisatorische gegevens, services en financiën in gevaar.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Beperking van deze risico's begint met de ontwikkeling van een volledige cloud-zichtbaarheid van boven naar beneden. Dit proces begint meestal met het maken van een uitgebreide oplossing die aansluit bij mensen, processen en technologie.
  • Mandaat bedrijfsbrede training over geaccepteerd beleid voor cloudgebruik en handhaving.
  • Alle niet-goedgekeurde cloudservices moeten worden beoordeeld en goedgekeurd door de cloud-beveiligingsarchitect of risicobeheer van derden.
  • Investeer in oplossingen zoals cloud access security brokers (CASB) of software defined gateway (SDG) om uitgaande activiteiten te analyseren en cloudgebruik, risicogebruikers te ontdekken en het gedrag van gecertificeerde medewerkers te volgen om afwijkingen te identificeren.
  • Investeer in een webapplicatie-firewall (WAF) om alle inkomende verbindingen met uw cloudservices te analyseren op verdachte trends, malware, gedistribueerde denial-of-service (DDoS) en Botnet-risico's.
  • Selecteer oplossingen die specifiek zijn ontworpen om al uw belangrijkste enterprise cloud-applicaties te monitoren en te beheren (enterprise resource planning, human capital management, commerce-ervaring en supply chain management) en ervoor te zorgen dat verdacht gedrag kan worden beperkt.
  • Implementeer een zero-trust model in uw organisatie.

11. Misbruik en snode gebruik van cloudservices

Schadelijke actoren kunnen gebruikmaken van cloud computing-bronnen om gebruikers, organisaties of andere cloudproviders te targeten en kunnen ook malware hosten op cloudservices. Enkele voorbeelden van misbruik van cloudresources zijn: lancering van DDoS-aanvallen, e-mailspam en phishingcampagnes, "mining" voor digitale valuta, grootschalige geautomatiseerde klikfraude, brute-force aanvallen van gestolen geloofsdatabases en hosting van kwaadaardige of illegale inhoud .

Bedrijfsimpact

  • Als een aanvaller het beheervlak van de cloudinfrastructuur van een klant heeft aangetast, kan de aanvaller de cloudservice gebruiken voor illegale doeleinden, terwijl de klant de rekening betaalt. De rekening zou aanzienlijk kunnen zijn als de aanvaller aanzienlijke middelen zou verbruiken, zoals cryptocurrency voor de mijnbouw.
  • Aanvallers kunnen de cloud ook gebruiken om malware op te slaan en te verspreiden. Ondernemingen moeten over controles beschikken om met deze nieuwe aanvalsvectoren om te gaan. Dit kan betekenen aanschaf van beveiligingstechnologie die cloudinfrastructuur of API-oproepen van en naar de cloudservice kan controleren.

Belangrijkste afhaalrestaurants en aanbevelingen

  • Bedrijven moeten hun werknemers in de cloud volgen, omdat traditionele mechanismen de risico's van het gebruik van cloudservices niet kunnen beperken.
  • Gebruik DLP-technologieën (Cloud Dataverliespreventie) om ongeoorloofde gegevensuitfiltratie te controleren en te stoppen.

"De complexiteit van cloud kan de perfecte plek zijn voor aanvallers om zich te verbergen en biedt verborgenheid als lanceerplatform voor verdere schade, " zei John Yeoh, wereldwijd vice-president van onderzoek voor CSA, in een persbericht. "Onbekendheid met de bedreigingen, risico's en kwetsbaarheden maakt het een grotere uitdaging om organisaties tegen gegevensverlies te beschermen. De beveiligingsproblemen die in deze iteratie van het rapport Topbedreigingen worden beschreven, zijn daarom een ​​oproep tot actie voor het ontwikkelen en verbeteren van cloudbewustzijn, configuratie en identiteitsbeheer. "

Cloud en Everything as a Service-nieuwsbrief

Dit is uw favoriete bron voor het laatste nieuws over AWS, Microsoft Azure, Google Cloud Platform, XaaS, cloudbeveiliging en nog veel meer. Maandagen bezorgd

Schrijf je vandaag in

Zie ook

  • Hybride cloud: een spiekbriefje (TechRepublic)
  • Hybride cloud: een gids voor IT-professionals (download van TechRepublic)
  • Serverloos computergebruik: een gids voor IT-leiders (TechRepublic Premium)
  • Top cloudproviders 2019: AWS, Microsoft, Azure, Google Cloud; IBM zet hybride in beweging; Salesforce domineert SaaS (ZDNet)
  • Beste cloudservices voor kleine bedrijven (CNET)
  • Microsoft Office versus Google Docs Suite versus LibreOffice (Download.com)
  • Cloud computing: meer dekking die u moet lezen (TechRepublic op Flipboard)
Afbeelding: Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com