Clouddiensten bedreigen veiligheid supply chain

Aanvallen op en via de supply chain staan hoog op de lijst van cyberdreigingen. Maar cloudrisico’s zijn even belangrijk, aangezien aanvallen op de toeleveringsketen vaak betrekking hebben op clouddiensten of de cloud gebruiken als distributiekanaal.

Volgens het nieuwe ENISA-rapport “Threat Landscape for Supply Chain Attacks” is zelfs een sterke cyberbeveiliging voor het eigen bedrijf niet meer voldoende als de aanvallers hun aandacht al op de leveranciers hebben gericht. Dit is gemakkelijk te begrijpen omdat de zelfbescherming van een bedrijf aanvallen op leveranciers niet kan voorkomen, en kwetsbaarheden die leveranciers met zich meebrengen snel hun weg vinden naar de infrastructuur van het bedrijf in kwestie dankzij de vertrouwenspositie van de leveranciers.

Wat maakt aanvallen op de toeleveringsketen zo gevaarlijk

Het succes van deze aanvallen op leveranciers kan worden aangetoond aan de hand van downtime van systemen, financiële verliezen en reputatieschade voor de getroffen bedrijven als afnemers van de leveranciers. Volgens ENISA, het EU-agentschap voor cyberveiligheid, zullen aanvallen op de toeleveringsketen in 2021 naar verwachting verviervoudigen ten opzichte van het voorgaande jaar. Daarom moeten er dringend nieuwe veiligheidsmaatregelen worden genomen om mogelijke aanvallen op de toeleveringsketen in de toekomst te voorkomen en hierop te reageren, en tegelijkertijd de gevolgen ervan te beperken.

Juhan Lepassaar, uitvoerend directeur van ENISA, zei: “Door het cascade-effect van aanvallen op de toeleveringsketen kunnen dreigingsactoren wijdverspreide schade aanrichten, waardoor bedrijven en hun klanten tegelijkertijd worden getroffen.” Deze trend in cyberaanvallen heeft een meervoudig effect op de cloudbeveiliging, dus cloudbeheerders moeten zich vooral zorgen maken over aanvallen op de toeleveringsketen.

Aanvallen op de toeleveringsketen zijn al jaren een punt van zorg voor cyberbeveiligingsdeskundigen, omdat de kettingreactie die op gang wordt gebracht door een aanval op één leverancier een netwerk van leveranciers in gevaar kan brengen, aldus het EU-cyberbeveiligingsagentschap ENISA.

De cloud wordt misbruikt

De eerste reden waarom cloudbeveiliging en beveiliging van de toeleveringsketen samen moeten worden gezien, vloeit al voort uit de definitie van toeleveringsketen: een toeleveringsketen is de combinatie van het ecosysteem van middelen die nodig zijn om een product te ontwikkelen, te vervaardigen en te distribueren, aldus ENISA. In de cyberbeveiliging omvat een toeleveringsketen hardware en software, cloud- of lokale opslag en distributiemechanismen.

De cloud maakt dus steeds meer deel uit van de toeleveringsketen, aangezien bekend is dat het gebruik van clouddiensten is blijven toenemen. Bovendien is de cloud ideaal en wordt hij op grote schaal gebruikt voor de distributie van diensten en software, maar met de diensten en de softwareoplossingen komen de kwetsbaarheden van de leveranciers, die de aanvallers uitbuiten, waardoor de hele cloud in gevaar komt.

Hoe de bedreiging van de toeleveringsketen in de cloud er concreet uit kan zien, blijkt onder meer uit dit rapport: Het “Netskope Cloud and Threat Report” (juli 2021) van Netskope Threat Labs signaleert toenemende beveiligingsrisico’s in de cloud door de inzet van malware, plug-ins van derden en blootgestelde cloudworkloads. Een voorbeeld: app-plugins van derden vormen een ernstig gegevensrisico. 97 procent van de gebruikers van Google Workspace heeft ten minste één app van derden toegang gegeven tot hun Google-bedrijfsaccount, waardoor gegevens aan derden kunnen worden blootgesteld, bijvoorbeeld door hen toe te staan “de bestanden op uw Google Drive te bekijken en te beheren”.

Als een plugin van een cloud-app kwetsbaar is voor een aanval, kan dit gevolgen hebben voor alle cloud-apps en alle cloud-gegevens die via deze apps toegankelijk zijn.

Ook cloud-diensten zijn het slachtoffer

ENISA noemt in het nieuwste rapport over aanvallen op de toeleveringsketen ook diverse cloud-voorbeelden. Dit is niet verwonderlijk, aangezien clouddiensten populair zijn, op grote schaal worden gebruikt en moeilijk te beveiligen zijn. Aanvallen op clouddiensten kunnen dus hoge schadevergoedingen opleveren, zowel voor de aanbieders van clouddiensten als voor de talrijke cloudgebruikers. De beveiligingsorganisatie noemt hier specifieke voorbeelden van:

  • In januari 2021 werd ontdekt dat aanvallers Mimecast hadden gecompromitteerd (via de SolarWinds-aanval). Na de compromittering hadden aanvallers toegang tot een door Mimecast uitgegeven certificaat dat door klanten werd gebruikt om toegang te krijgen tot Microsoft 365-diensten, waardoor ze netwerkverbindingen konden onderscheppen en verbinding konden maken met Microsoft 365-accounts om informatie te stelen.
  • Verkada biedt cloudgebaseerde oplossingen voor beveiligingsmonitoring. In maart 2021 werd een productieserver gecompromitteerd. Hierdoor konden aanvallers die over geprivilegieerde inloggegevens beschikten, toegang krijgen tot beveiligingscamera’s in de gebouwen van klanten.
  • Fujitsu ProjectWEB is cloudgebaseerde software die door bedrijven wordt gebruikt voor online-samenwerking, softwarebeheer en het delen van bestanden. Het instrument is populair bij Japanse overheidsinstanties. In mei 2021 kregen aanvallers toegang tot gegevens van de Japanse overheid nadat kwetsbaarheden in ProjectWEB-installaties waren misbruikt.

Dit illustreert heel duidelijk hoe de cloud onbedoeld kan bijdragen aan de verspreiding van aanvallen en hoe clouddiensten kunnen worden aangevallen door vooraf met succes de leveranciers van providers aan te vallen. Cloudbeveiliging is daarom zeer cruciaal voor veilige toeleveringsketens en om zich te verdedigen tegen aanvallen op de toeleveringsketen.

EBook over het onderwerp

Cloudbeveiliging

Vulnerabilities in de cloud

Vulnerabilities in de cloud behoren tot de meest kritieke bedreigingen voor bedrijven. Maar wat zijn de zwakke punten in de beveiliging en welke andere kwetsbaarheden zijn te verwachten? In dit eBook komen de volgende onderwerpen aan bod:
# Huidige trends in de cloud en de gevolgen voor de beveiliging
# Waar kwetsbaarheden zich in de cloud verbergen
# Hoe kwetsbaarheden in de cloud te beveiligen

Download nu eBook “Cloud Security”.