3min

Tags in dit artikel

, ,

Het dreigingslandschap past zich continu aan: cybercriminelen blijven zich alsmaar ontwikkelen en zijn cybersecurity-specialisten vaak een stap voor. Voorspellingen doen over de toekomst en de evolutie van cyberdreigingen is dan ook moeilijk; de realiteit pakt vaak anders uit dan eerst werd gedacht, en ook cloud security-deskundigen zitten er soms naast.

Vaak wordt gedacht dat de ‘cloud’ voor ‘computers en netwerken van anderen’ staat. Voor het grootste deel is dat waar, maar clouds zijn vandaag de dag meer dan dat. Clouds zijn via internet toegankelijk, maken gebruik van gedeelde bronnen (bijv. op het gebied van schijf, processor, geheugen, enz.) en virtuele machines en er is sprake van meerdere, gelijktijdige tenants.

De kenmerken en eigenschappen van de meeste clouds brengen – naast de al bekende dreigingen in traditionele ‘on-premises’-systemen en netwerken – veel nieuwe zorgen met zich mee. Veel cloud security-deskundigen dachten dat clouds dezelfde problemen als lokale netwerken en computers zouden hebben, met daarbovenop cloud-specifieke problemen. Deze cloud-specifieke problemen zouden het volgende behelzen:

  • Co-mingling/botsingen tussen tenants;
  • Cloud-gebaseerde malware;
  • Client-to-client-, host-to-client- of client-to-host-aanvallen op virtuele machines;
  • Eerder verwijderde gegevens door een andere tenant moedwillig ongedaan maken;
  • Moeilijkheden met gegevenseigendom.

Eerlijk is eerlijk: een aantal van deze problemen is realiteit geworden, maar geen enkele van deze ingangen is voor hackers een favoriet doel geworden.

Populaire cloud-aanvalsmethoden

Een decennium van intensief cloudgebruik laat zien dat de belangrijkste cyberdreigingen voor apparaten en netwerken op locatie, precies dezelfde dreigingen zijn op apparaten en netwerken in de cloud. De wereld heeft geen behoefte aan een heleboel nieuwe, cloud-specifieke en exotische aanvallen die cloud-oplossingen aanvallen. Maak gewoon gebruik van wat al jaren goed werkt: waarom moeilijk hacken als het makkelijk kan?

De Cloud Security Alliance, ’s werelds beste organisatie voor het beveiligen van de cloud, publiceert elk jaar een rapport over de grootste dreigingen voor clouds. Het rapport van vorig jaar (2023) droeg de naam ‘Top Threats to Cloud Computing: Pandemic 11 Deep Dive’. Hierin worden elf methoden genoemd, maar van deze elf zijn slechts twee aanvalsmethoden betrokken bij de meerderheid van alle geslaagde cyberaanvallen.

Social engineering

Social engineering is bij 70 tot 90 procent van de aanvallen de boosdoener. Geen enkele andere methode komt in de buurt. Verschillende leveranciers rapporteren verschillende cijfers (ongeveer 40 tot 92 procent). Maar wat er ook wordt gerapporteerd: social engineering is altijd de grootste dreiging voor cyberbeveiliging. Daar komt bij dat als er een laag percentage wordt gemeld, de leverancier vaak de hoofdoorzaken (bijv. social engineering, misbruik van kwetsbaarheden, afluisteren, etc.) verwart met de resultaten (bijv. gestolen inloggegevens, ransomware, etc.) van de oorzaken.

Alle organisaties moeten meer doen op het gebied van beleid, technische verdediging en opleiding om de dreiging van social engineering te beperken. Hoe goed het beleid en de technische verdediging van een organisatie ook zijn: er zal altijd een bepaalde hoeveelheid social engineering en phishing doordringen tot eindgebruikers die dit moeten evalueren en er actie op moeten ondernemen. Daarom moeten alle gebruikers een goede opleiding krijgen over hoe ze social engineering kunnen herkennen en hoe ze deze op de juiste manier kunnen rapporteren en schade kunnen beperken.

Ongepatchte soft- en firmware

De volgende grote cyberdreiging is misbruik van ongepatchte software en firmware. In 20 tot 40 procent van de geslaagde aanvallen zijn ongepatchte kwetsbaarheden uitstekende toegangswegen voor cybercriminelen. Vorig jaar zei Mandiant dat ongepatchte soft- en firmware in 33 procent van de gevallen leidde tot een geslaagde aanval.

Elke organisatie zou een agressief patchmanagement moeten invoeren en zich daarbij moeten richten op de exploits die door cybercriminelen worden gebruikt om doelen aan te vallen. Het Cybersecurity and Infrastructure Security Agency (CISA) onderhoudt een overzicht dat bekend staat als de Known Exploited Vulnerability Catalog. Als je software of firmware gebruikt die op die lijst staat, zorg er dan voor dat deze zo snel mogelijk wordt gepatcht!

Conclusie

Social engineering en ongepatchte kwetsbaarheden zijn bij de meeste organisaties verantwoordelijk voor 90 tot 99 procent van de geslaagde aanvallen. Hoe goed een organisatie zich richt op het beperken en aanpakken ervan, bepaalt waarschijnlijk of die een slachtoffer wordt van een geslaagde hackaanval of niet.

Laat je niet afleiden over de verschillen tussen on-premises en cloud computing. Dezelfde twee dreigingen zijn – sinds het begin van computernetwerken – het gevaarlijkst, of het netwerk nu het internet of de cloud is.

Dit is een ingezonden bijdrage van KnowBe4. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.