Top 5 beveiligingsproblemen bij cloud computing; en hoe ze door hackers worden gebruikt

In plaats van een lokale server of een personal computer wordt bij cloud computing gebruikgemaakt van een netwerk van servers op afstand op het internet. Hiervoor worden tools en toepassingen gebruikt, zoals servers, databases, netwerken en software, wat de consument meer flexibiliteit biedt in termen van kosteneffectiviteit.
Cloud computing-configuraties bieden computergebaseerde middelen en uitbestedingsmechanismen die verschillende diensten voor verschillende gebruikers mogelijk maken, zoals op toepassingen gebaseerde systemen.

Uit de hoogtepunten van het 2019 Cloud Security Report blijkt dat er in het afgelopen jaar veel beveiligingsproblemen zijn geweest. Ongeveer 400.000 respondenten namen deel aan het onderzoek, dat de volgende kritische bevindingen opleverde:

De grootste zorg van cybersecurity-professionals over cloudbeveiliging is gegevensverlies en -lekken (64%).

Onbevoegde toegang door misbruik van werknemersgegevens en onjuiste toegangscontroles (42%) staat op nummer één in het onderzoek van dit jaar als de belangrijkste waargenomen kwetsbaarheid voor cloudbeveiliging, gekoppeld aan onveilige interfaces en API’s (42%).
Gevolgd door een verkeerde configuratie van het cloudplatform (40%).

De twee grootste operationele beveiligingsproblemen waar SOC-teams mee worstelen, zijn compliance (34%) en gebrek aan inzicht in cloudbeveiliging (33%).

Veiligheid en ongeautoriseerde toegang

Verwaarlozing door werknemers en ongeautoriseerde toegang door misbruik van werknemersreferenties vormen een van de grootste beveiligingsrisico’s bij cloud computing. Moderne werknemers kunnen inloggen op cloudoplossingen vanaf hun mobiele telefoons, huistablets en desktop-pc’s thuis, waardoor het systeem kwetsbaar wordt voor veel externe bedreigingen.

Tekort aan zichtbaarheid in cloudtoepassingen

Het gebrek aan zichtbaarheid drijft het beveiligingsrisico van de publieke cloud en kan leiden tot ongeoorloofde toegang, onjuiste behandeling en replicatie van gegevens, wat leidt tot het verwijderen van vertrouwelijke gegevens uit de infrastructuur. Het kan van invloed zijn op het vermogen van de organisatie om de effectiviteit van hun beveiligingscontroles te verifiëren (omdat er geen zicht is op tools en gegevens van de cloud). Plannen voor respons op incidenten implementeren (omdat zij geen volledige controle hebben over cloud-gebaseerde middelen), en gegevens, diensten en gebruikers analyseren om ongebruikelijke gebruikspatronen te herkennen die inherent zijn aan de beveiliging. Het is een van de meest cruciale uitdagingen die een organisatie moet aanpakken.

Onveilige interfaces en API’s

Application Programming Interfaces (API’s) helpen klanten bij het aanpassen van hun cloudervaring. API’s alleen kunnen echter een bedreiging vormen voor de cloudbeveiliging. Ze bieden bedrijven niet alleen de mogelijkheid om de functies van hun clouddiensten aan te passen aan de bedrijfsbehoeften, maar ook om gegevens te herkennen, toegang te krijgen en gegevens effectief te versleutelen. API’s kunnen verschillende doelen dienen voor ontwikkelaars, maar kunnen ook veel exploiteerbare beveiligingsrisico’s met zich meebrengen, waardoor een infrastructuur kwetsbaar wordt voor bedreigingen.

Security Compliance

Voldoen aan verschillende industrienormen is een hoofdpijn voor de meerderheid van de cloudbeveiligingsprofessionals. Organisaties moeten zich houden aan conformiteiten zoals HIPAA voor particuliere gezondheidsinformatie, FERPA voor vertrouwelijke studentenregistratie, of een van de vele andere regeringen en industriële voorschriften. Onder deze mandaten moeten bedrijven weten waar hun gegevens zijn, wie er toegang toe heeft en hoe ze worden beschermd.

Systeemkwetsbaarheden

Cloudinfrastructuur is altijd vatbaar voor systeemkwetsbaarheden als gevolg van complexe netwerken en meerdere platforms van derden.
Zodra de hackers kennis nemen van de kwetsbaarheid – blootgelegd door een geïntegreerd systeem van derden – kunnen ze gemakkelijk gebruikmaken van die maas in de wet om de infrastructuur binnen te dringen.

Daarom blijven beveiligingsproblemen in de cloud de beveiligingsprofessionals achtervolgen. Veel van de bovengenoemde risico’s kunnen worden voorkomen met behulp van een speciale gegevensbeschermingsdienst. Oplossingen voor gegevensbeveiliging in de cloud beschermen gegevens echter tegen verlies en cyberdreigingen en stellen bedrijven in staat de cloud te benutten zonder de bijbehorende risico’s. Het is ook van cruciaal belang op de hoogte te zijn van de beveiligingstactieken die hackers gebruiken om hen een stap voor te zijn. Dit zorgt voor een algehele verbetering van de veiligheidspositie en maakt het hackers moeilijk om de cloudinfrastructuur te kraken.

Hieronder staan enkele hacktactieken die vaak door hackers worden gebruikt.

Distributed-Denial-of-Service-aanvallen

Toen cloud computing voor het eerst aan populariteit won, waren Distributed Denial-of-Service (DDoS)-aanvallen onvoorstelbaar. Clouddiensten hebben het heel moeilijk gemaakt om DDoS-aanvallen te initiëren. Maar nu er zoveel internetapparaten zijn, zoals smartphones en andere computersystemen, worden DDoS-aanvallen steeds levensvatbaarder.

Malware Injection

Malware Injection wordt meestal uitgevoerd met specifieke codes die zijn ingebed in de clouddiensten die als SaaS op cloudservers draaien. Zodra deze malware in de cloudserver is geïnjecteerd of toegevoegd, begint de cloud ermee samen te werken. Door gebruik te maken van dergelijke kwetsbaarheden kunnen aanvallers gevoelige informatie afluisteren of de integriteit ervan in gevaar brengen, en gegevens stelen. Bovendien is de malware-injectie-aanval een belangrijk beveiligingsprobleem geworden in cloudsystemen.

Hijacking van accounts

Door de groei van cloudcomputing heeft hacking een hoge vlucht genomen. Aanvallers kunnen login-ID-gegevens van werknemers gebruiken om op afstand toegang te krijgen tot gevoelige gegevens die in de cloud zijn opgeslagen. Daarnaast kunnen aanvallers gegevens vervalsen en manipuleren door middel van gekaapte inloggegevens. Andere methoden van hijacking zijn scriptingfouten en hergebruikte wachtwoorden waarmee aanvallers inloggegevens onder uw neus vandaan kunnen stelen.

Phishing- en social engineering-aanvallen

Door het open karakter van cloud computing is het kwetsbaar voor phishing- en social engineering-aanvallen. Zodra inloggegevens of andere vertrouwelijke informatie beschikbaar is, kan een kwaadwillende gebruiker gemakkelijk op een systeem inloggen omdat het systeem overal toegankelijk is. Medewerkers moeten zich bewust zijn van phishing en social engineering om dit soort aanvallen te voorkomen.

Lees over beveiligingsrichtlijnen voor Cloud-Native ChatBot: hier