Bescherming voor de super admin

Volgens het onderzoek 2020 State of Public Cloud Security van Orca Security heeft meer dan 80 procent van de organisaties onbeschermde internet-facing cloud workloads. Ook de bescherming van superbeheerders wordt vaak verwaarloosd.

Met de stijgende populariteit en het gebruik van publieke clouds van hyperscalers als AWS, Microsoft en Google komen ook nieuwe beveiligingsuitdagingen en toenemende -risico’s. Hoewel cloudproviders verantwoordelijk zijn voor de beveiliging van hun platforms, moeten bedrijven nog steeds zorgen voor de beveiliging van hun workloads, gegevens en processen in de cloud zelf.

Onbeveiligde cloudworkloads

Volgens het rapport 2020 State of Public Cloud Security van Orca Security zijn veel bedrijven zich niet bewust van dit feit. Meer dan 80 procent van de deelnemers aan de enquête heeft ten minste één verwaarloosde, internet-gerelateerde werklast. Concreet betekent dit dat het draait op een niet-ondersteund besturingssysteem of dat het al minstens 180 dagen niet meer is gepatcht. Bovendien heeft 60 procent van de organisaties nu ten minste één niet-onderhouden internetgerelateerde werklast die niet langer wordt ondersteund door beveiligingsupdates van de leverancier, zo blijkt uit de enquêteresultaten. Servers, waar een cyberaanval snel tot groot gegevensverlies kan leiden, zijn ook vaak onvoldoende beveiligd. 49 procent van de ondervraagde bedrijven heeft ten minste één openbaar toegankelijke, ongepatchte webserver.

“Terwijl organisaties al hun intellectuele eigendom moeten beveiligen, hebben aanvallers slechts één zwakke schakel nodig om uit te buiten,” legt Avi Shua, CEO en medeoprichter van Orca Security, uit. Niet onderhouden werklasten die aan het internet worden blootgesteld, evenals wijdverspreide authenticatieproblemen, geheimen en geloofsbrieven, en verkeerd geconfigureerde opslag worden allemaal beschouwd als zwakke schakels in de end-to-end cloudbeveiliging, aldus Orca Security.

Authenticatieproblemen

Zwakke beveiligingsauthenticatie is een andere manier voor aanvallers om in publieke cloudomgevingen door te dringen. Uit het Orca-beveiligingsonderzoek blijkt dat problemen met authenticatie en wachtwoordopslag aan de orde van de dag zijn. Bijna de helft van de organisaties (44%) heeft op internet aangesloten workloads die bedrijfsgeheimen en geloofsbrieven bevatten met clear text wachtwoorden, API-sleutels en gehashte wachtwoorden. Bovendien heeft 24 procent nu ten minste één cloudaccount dat geen multifactorauthenticatie gebruikt voor de superbeheerder. 19 procent heeft cloud-activa die toegankelijk zijn via externe credentials. Daarnaast heeft vijf procent cloud-workloads die toegankelijk zijn met een zwak of gelekt wachtwoord.

Tekort aan zichtbaarheid

Voor veel organisaties hangt de beveiliging van cloud-workloads dus af van de installatie en het onderhoud van beveiligingsagenten voor alle bedrijfsmiddelen. Volgens de beveiligingsleverancier zijn IT-beveiligingsteams echter niet altijd op de hoogte van cloudimplementaties, waardoor kwetsbaarheden en aanvalspunten onopgemerkt blijven.

Al deze kwetsbaarheden samen vormen een ernstig cloudbeveiligingsrisico voor elke organisatie. Aanvallers maken ook gebruik van de wetenschap dat interne servers minder beschermd zijn dan externe, op het internet aangesloten servers, aldus Orca. Dit helpt hen zich snel te verspreiden op zoek naar kritieke gegevens zodra zij zich in een cloud-omgeving bevinden.