Ana içeriğe atlayın

Problemen en uitdagingen van cloudbeveiliging

De problemen met cloudbeveiliging zijn enorm toegenomen nu ons leven zich grotendeels online afspeelt. De recente activiteiten van criminelen wijzen op steeds meer weeffouten in de cloud en wereldwijd hebben veel IT-teams dat gemerkt. Ook al zijn de cyberbeveiligingsrisico's in het hele digitale landschap toegenomen tijdens de uitbraak, toch treden met name de zorgen over cloudbeveiliging steeds meer op de voorgrond.

De belangrijkste cloudbeveiligingsrisico's zijn onder meer:

  • Ondernemingssystemen voor externe toegang zijn niet veilig genoeg geconfigureerd en worden onvoldoende gecontroleerd, omdat bedrijven niet goed waren voorbereid om dit op afstand te doen tijdens de lockdown.
  • Voorlichting van eindgebruikers op het gebied van social engineering blijft noodzakelijk omdat gebruikersreferenties worden gestolen met frauduleuze e-mails en andere misleidingsmethoden.
  • Persoonlijke smarthomebeveiliging schiet tekort omdat gebruikers zich onvoldoende bewust zijn van veilige configuratiemethoden. Apparaten die voorheen offline waren zoals thermostaten zijn veranderd in potentiële toegangspunten waarmee criminelen thuisnetwerken kunnen binnendringen.

Uitdagingen van cloudbeveiliging

Beveiliging bij cloud computing is al lang een bron van zorgen. Hoewel persoonlijke cloudservices zoals iCloud van Apple regelmatig commotie hebben veroorzaakt, ligt het echte probleem bij de veiligheid van ondernemings- en overheidsactiviteiten.

Kantoornetwerken en -hardware vormen in zekere zin een beheerde omgeving, maar met externe toegang worden nieuwe aanvalsoppervlakken gecreëerd. Elke verbinding en elke component moet worden beschermd met een veilig framework om onrechtmatige toegang te voorkomen. Een plan voor veilig werken op afstand schrijft voor dat netwerkapparaten zelf, laptops en telefoons worden ingesteld en op betrouwbaarheid getest door interne IT-teams.

Helaas betekende de wereldwijde verspreiding van COVID-19 dat overal snel is overgeschakeld op beleid om vanuit huis te werken. De niet-geplande invoering van infrastructuur voor werken op afstand ging gepaard met onvolledige en beperkte beleidsregels voor toegang tot tools zoals cloudservers. Door het gestegen gebruik van cloudgebaseerde samenwerkingsplatformen en systemen voor virtuele vergaderingen zijn de IT-complicaties sterk toegenomen.

Een onderzoek van Fugue wijst uit dat bijna 3 van de 4 teams die op cloudsystemen werken ruim 10 incidenten per dag hebben meegemaakt vanwege een onjuiste systeemconfiguratie. Wel 84% van de IT-teams voor werkplekken maakt zich zorgen dat zij zijn gehackt zonder het te merken, vanwege zaken variërend van gegevensinbreuken tot ontoereikend beleid voor systeemtoegang. De inefficiënte handmatige herstelprocedures die de meeste teams volgen, kunnen menselijke fouten met zich meebrengen, waardoor de betrouwbaarheid van de probleemoplossing voor de cloud twijfelachtig is.

Cybercriminelen spelen in op het toegenomen gebruik van de cloud en richten zich op allerlei doelwitten, van zorgfaciliteiten tot online personeelsdiensten. Terwijl er al gaten in de beveiliging bestaan, zijn menselijke fouten voor veel organisaties een nieuwe bron van zorgen. IT-personeel en endpointgebruikers moeten voortdurend waakzaam blijven voor cyberdreigingen, wat leidt tot (vals) alarmmoeheid ofwel 'alert fatigue' en veel andere beoordelingsfouten.

Beveiligingsdreigingen voor de cloud

De beveiligingsrisico's voor cloudcomputingservices staan in de volgende rangorde:

  • Systeemkwetsbaarheden vormen de technische kant van dreigingen, die proactief moeten worden aangepakt door IT-medewerkers.
  • Fouten of nalatigheid van endpointgebruikers vormen de menselijke kant. Gebruikers moeten doorlopend worden getraind en opgeleid om deze risico's te beteugelen.
  • Cyberaanvallers wiens mogelijkheden uiteindelijk worden bepaald door de menselijke en technische zwaktes in een cloudsysteem. Hun ervaring met de manipulatie van technische en menselijke elementen biedt aanvallers evenwel een voordeel.

Hoewel zero-day-exploits zeker een mogelijkheid zijn, kunnen veel aanvallers eenvoudigere, bekende opties gebruiken om de cloudsystemen van een organisatie te infiltreren. Hier volgen enige specifieke kwesties die een rol spelen bij het gebruik van de cloud:

Cloudconfiguratie

Onjuist geconfigureerde cloudsystemen zijn momenteel geen uitzondering, omdat op veel werkplekken voor de eerste keer externe systemen worden ingesteld. Een cloudgebaseerd framework vereist uitgebreide beveiliging aan de back-end kant om te zorgen dat er minder zwakke punten voor online aanvallen zijn. Er is veel tijd nodig voor een grondige configuratie van de cloud, zodat een groot aantal IT-afdelingen het beveiligingsproces haastig heeft uitgevoerd.

Het onderzoek van Fugue uit april 2020 noemt gebrekkig bewustzijn van beleid als een belangrijke reden voor het feit dat deze dreigingen niet effectief worden beheerd. Teams beschikken evenmin over de vereiste monitoring en voorschriften voor alle software-API's die worden gebruikt voor cloudservices. Omdat voorheen veel bevoegdheids- en controlelagen niet essentieel waren voor de bedrijfsactiviteiten, is de tekortschietende voorbereiding van IT-teams niet verbazingwekkend.

Het gebrek aan stresstests is eveneens een zorgwekkende kwestie bij de overgang naar werken op afstand. Om een hele virtuele werkplek — of tientallen tot honderden werkplekken — te kunnen laten draaien op cloudgebaseerde servers, moeten de systemen meerdere malen op volledige capaciteit worden getest. Zonder deze tests kan de systeemstabiliteit niet worden gegarandeerd en kan een infrastructuur die op zich veilig is verkeerd gaan werken.

Vanwege al deze problemen moeten er ongewone procedures worden toegepast terwijl er installaties en tests worden uitgevoerd. Als gevolg van gelijktijdige probleemoplossing en koerscorrectie moeten de IT-teams lange dagen maken en presteren ze mogelijk niet optimaal. Al deze zwakke plekken kunnen resulteren in fouten waardoor criminelen toegang tot systemen kunnen krijgen.

Thuiswerkbeleid met BYOD

Sommige organisaties hebben een BYOD-beleid (Bring-Your-Own-Device) geïmplementeerd om meer gemak en flexibiliteit te bieden bij werken op afstand. Hoewel bedrijven hiermee de kosten en het onderhoud van hardware kunnen afschuiven naar werknemers, leidt het tot potentiële toegangspunten in IT-systemen van bedrijven.

Nu persoonlijke en professionele activiteiten samensmelten door het gebruik van persoonlijke apparaten, worden cloudsystemen blootgesteld aan eventuele malware op deze onbeschermde apparaten. Op de meeste werkplekken is het de bedoeling dat bedrijfsapparaten niet worden gebruikt voor persoonlijke doeleinden, waardoor tevens de blootstelling aan de onbeveiligde accounts en bestanden van een endpointgebruiker wordt verminderd.

Op locatie worden netwerken beveiligd door firewalls, worden wifirouters beschermd en worden door de werkgever verschafte telefoons beheerd door je IT-team. Hierdoor beschikt elk mogelijk aanvalsoppervlak over de laatste beveiligingsprotocollen en software-updates.

De nieuwe situatie met werken op afstand resulteert bij veel organisaties in zwakke plekken, omdat werknemers vaak geen bedrijfscomputers en -telefoons krijgen die zijn voorbereid voor externe verbindingen. Het gebruik van onbeveiligde persoonlijke apparaten brengt onder meer het gevaar van bestaande malware-infecties met zich mee. Verouderde besturingssystemen en andere apparaatsoftware kunnen eenvoudig worden misbruikt door criminelen. Apparaten van andere familieleden op het thuisnetwerk van een werknemer kunnen ook malwarevectoren zijn.

Zelfs met veilige door de IT beoordeelde hardware is de bestaande onsite beveiliging grotendeels irrelevant als er geen proces is om de beveiliging van elk thuisnetwerk te controleren.

Social engineering en andere cyberaanvallen

Criminelen hebben hun inspanningen om onbewaakte beveiligingsgaten in cloudarchitecturen te benutten vergroot, zodat zij in deze moeilijke tijden de activiteiten van organisaties kunnen verstoren of ervan kunnen profiteren.

Bij phishing doen aanvallers zich voor als betrouwbare personen of instanties om slachtoffers te overtuigen toegang te bieden tot waardevolle bezittingen of persoonlijke gegevens. Deze term omvat doorgaans ook onlinediefstal van accountreferenties of geld. Socialengineeringmethoden zoals deze zijn een aantrekkelijke manier om toegang tot cloudsystemen te krijgen via werknemers en andere personen.

Bij phishing met malwarecode doen criminelen zich voor als betrouwbare partijen en verleiden ze slachtoffers om geïnfecteerde bestanden of links te openen. Werknemers kunnen als doelwit worden benaderd om zo onbewust de cloudopslag, databases en andere netwerkstructuren van ondernemingen te infecteren. Als dit lukt, kunnen deze soorten malware zich vervolgens verspreiden en allerlei verstoringen veroorzaken of, vaker nog, een gegevensinbreuk in de hele organisatie aanrichten.

Bij bruteforceaanvallen om een cloud te infiltreren wordt gebruikgemaakt van 'credential stuffing'. Hierbij worden gestolen referenties van andere accounts ingevoerd bij verschillende services. Aanvallers proberen te profiteren van mogelijk hergebruik van combinaties van wachtwoorden en gebruikersnamen bij meerdere accounts. Doorgaans gebruiken ze referenties die bij eerdere datalekken zijn gestolen en worden verkocht op het dark web. Snelle aanmeldingspogingen vanaf veel verre locaties kunnen een aanwijzing zijn voor dergelijke activiteit.

Met DDoS-aanvallen (Distributed Denial-of-Service) worden cloudservers of het omliggende framework overbelast om services te verstoren of offline te halen. Hierbij kunnen criminelen met behulp van botnets en phishing toegang krijgen tot een systeem en een eerder samengesteld 'computerleger' op afstand inzetten voor de aanval. Vanwege de eenvoudige uitvoering en grote verstoring van webgebaseerde activiteiten oefenen DDoS-aanvallen een grote aantrekkingskracht uit. Veel organisaties met cloudsystemen zijn bijzonder kwetsbaar vanwege de onsamenhangende configuratie van de infrastructuur.

Gegevens beveiligen in de cloud

Als je je cloudgegevens beter wilt beveiligen, moet je goed letten op een paar belangrijke gebieden. Gegevensencryptie is een belangrijk aandachtsgebied bij cloudbeveiliging. Met encryptie kun je je gegevens versleutelen, zodat deze vrijwel onbruikbaar zijn zonder encryptiesleutels om ze te ontgrendelen. Hier volgen enige tips waarbij je baat kunt hebben.

Als persoonlijke thuisgebruiker kun je de volgende maatregelen nemen:

  • Een VPN-service gebruiken: Met een VPN (Virtual Private Network) bescherm je de privacy en anonimiteit van je gegevens tijdens de overdracht tussen de cloud en je apparaten. Encryptie is een primaire functie van de meeste VPN-services. Daarmee kun je voorkomen dat je verbindingen worden afgeluisterd.
  • Bepaal of de gegevens die je opslaat encryptie vereisen: Het is niet nodig om alle gegevens te versleutelen, maar gevoelige gegevens hebben deze beschermingslaag altijd nodig. Het wordt aanbevolen om encryptie te gebruiken voor bestanden zoals belastingdocumenten en andere privacygegevens, maar wellicht is het onnodig voor bestanden en andere gegevens die je al in het openbaar deelt. Houd er wel rekening mee dat je gegevens ontoegankelijk worden als je de encryptiesleutels verliest.
  • Wees daarom zorgvuldig met het gebruik van encryptie: Omdat je cloudprovider mogelijk zelf geen zorg draagt voor de cloudencryptiesleutels, moet je deze op een veilige plek bewaren en niet op een kwetsbare plaats zoals de interne opslag van een computer.
  • Kies een beveiligingsservice die je identiteit controleert: Bij producten zoals Kaspersky Security Cloud ontvang je berichten indien je gegevens in gevaar worden gebracht door een gegevenslek bij je cloudprovider. Als er iets misgaat met een van je encryptiemethoden, wordt dit gemeld en ontvang je een actieplan om je gegevens veilig te houden.

Als je je MKB- of ondernemingssystemen wilt beveiligen moet je de volgende onderwerpen bestuderen:

  • Gegevens versleutelen voordat deze in de cloud worden opgeslagen: Door lokale opslagapparaten en besturingssystemen te beveiligen krijg je meer controle over de manier waarop je bedrijf de encryptiemethoden toepast.
  • End-to-end encryptie: Zorg dat je provider encryptie biedt waarmee je gegevens worden beveiligd tijdens de overdracht van en naar je cloudservice. Gevoelige gegevens zoals financiële of vertrouwelijke bedrijfsinformatie moeten altijd worden beveiligd tegen onderschepping.
  • Je encryptiesleutels beheren: Bij encryptie heb je verschillende sleutels nodig om toegang tot gegevens te krijgen. Daarom moeten deze sleutels zorgvuldig worden beheerd en beschermd. Controleer of je cloudprovider deze sleutels voor je beheert of dat dit intern moet worden gedaan.
  • Een cloudbeveiligingsoplossing gebruiken: Gegevensencryptie in goed banen leiden is zonder ondersteuning een zware taak. Beveiligingsproducten zoals Kaspersky Hybrid Cloud Security helpen je echter om te bepalen hoe je de cloud- en lokale beveiliging kunt verbeteren, terwijl je ook wordt beschermd tegen nieuwe dreigingen.

Tips om je cloudbeveiliging te verbeteren

Je kunt beveiligingsproblemen bij cloud computing aanpakken door te beginnen met de beschermingstools en -methoden voor eindgebruikers. Hier volgen enige tips waarmee je je cloudservices kunt beveiligen, of deze nu voor persoonlijk gebruik zijn of voor het IT-beleid van je onderneming:

  1. Download geen documenten en bijlagen: Bekijk zo mogelijk eerst een voorbeeld van bijlagen en documenten. Houd je documenten online in plaats van ze op te slaan en te openen vanuit lokale opslag.
  2. Stel de ondersteuning op de hoogte van phishingpogingen: Of het nu om e-mails, telefoontjes, sms-berichten of een andere vorm van phishing gaat, laat het weten aan je serviceprovider en/of het IT-team van je werk.
  3. Activeer meervoudige verificatie: Een extra beveiligingslaag zoals biometrische gegevens of USB-sticks naast traditionele wachtwoorden kan de beveiliging verbeteren. Het is niet onfeilbaar maar deze gepersonaliseerde beveiliging die hooguit een minuut extra kost, kan cyberaanvallen eenvoudig stoppen.
  4. Beveilig smarthomeapparaten (of op zijn minst je internettoegang): Stel een sterk wachtwoord en een aangepaste gebruikersnaam in voor beheerderstoegang tot je router. Het verbeteren van de wachtwoorden op het wifinetwerk thuis is ook een goed begin. Voor het werken op afstand kun je overwegen om een mobiele hotspot met een VPN te gebruiken in plaats van je thuisnetwerk.
  5. Volg de tips van de cyberbeveiligingstraining van je werkplek. Regels en beleid zijn alleen effectief als je de tijd neemt om deze te bestuderen en toe te passen. Beveel je IT-team aan om virtuele oefeningen in te voeren tegen dreigingen zoals phishing, als dat nog niet is gedaan.
  6. Installeer een VPN en stel het gebruik daarvan verplicht. Een dergelijke service biedt jou en je organisatie een privétunnel om alle gegevens onbelemmerd over te brengen. Zorg dat je VPN-provider end-to-end encryptie biedt en betrouwbaar is.
  7. Controleer en beperk gebruikerstoegang. Je kunt werken op afstand veiliger maken door inactieve gebruikersaccounts te verwijderen en de gebruikersbevoegdheden terug te brengen tot wat strikt noodzakelijk is.
  8. Installeer internetbeveiligingssoftware. Ook als je heel goed op je eigen apparaten let, voorkom je daarmee geen infectie via een andere cloudgebruiker van je werkplek. Goede antivirussoftware, zoals Kaspersky Cloud Security, helpt je om de beveiliging te verbeteren.
  9. Houd al je software up-to-date. Beveiligingsfixes vormen de hoofdmoot van de meeste softwarepatches. Installeer deze zo snel mogelijk om potentiële toegangspunten te beveiligen.
  10. Verhoog de beveiligingsniveaus van besturingssystemen, applicaties en webservices. Sommige programma's en apparaten hebben standaardinstellingen voor de beveiliging die een evenwicht tussen gemak en veiligheid bieden. Wij raden aan om strengere instellingen te kiezen, zodat je beter wordt beschermd tegen beveiligingsdreigingen.
  11. Test je cloudbeveiligingsconfiguratie. Hierbij moet je je netwerk en alle componenten met verschillende beveiligingsmethoden controleren op kwetsbaarheden. Een belangrijk onderdeel daarvan is testen of je wachtwoorden sterk zijn, wat mogelijk is met tools zoals Kaspersky Password Manager. Het is vaak tijdrovend om dergelijke tests zelf uit te voeren, maar bepaalde cyberbeveiligingstools zoals Kaspersky Hybrid Cloud Security kunnen de beveiliging van je systemen verbeteren en inkomende dreigingen tegenhouden.

Gerelateerde producten:

Gerelateerde artikelen:

Problemen en uitdagingen van cloudbeveiliging

De problemen van cloudbeveiliging zijn belangrijker dan ooit nu deze technologie zich heeft ontwikkeld. Ontdek hoe je problemen met cloudbeveiliging kunt verhelpen met Kaspersky
Kaspersky logo