Securitytools zijn door fout geconfigureerde cloudomgevingen vaak geen obstakel voor hackers. Bovendien leveren de misconfiguraties veel foutmeldingen op in de securitytools, wat securityteams afleidt van de echte gevaren.
Ongeveer 47 procent van de foutmeldingen over Microsoft Azure zijn het gevolg van misconfiguraties van opslag-accounts. Bijna 44 procent van de Google Cloud-gebruikers scoorden een onvoldoende bij controle, voornamelijk door een gebrek aan klantspecifieke versleuteling. S3-controles waren verantwoordelijk voor 30 procent van de fouten bij AWS. De grootste oorzaak was een gebrek aan MFA.
De cijfers en bevindingen komen uit het Elastic Global Threat Report 2024. Het rapport van Elastic Security Labs baseert zich op observaties uit meer dan één miljard datapunten.
Aanvallers loggen in
Naast dat dergelijke misconfiguraties foutmeldingen en dus werk voor securityteams veroorzaken, zijn het toegangswegen voor hackers. Aanvallers maken misbruik van de misconfiguraties om binnen te dringen met inloggegevens. Zo slagen hackers ongemerkt in hun opzet, want de securitytools zullen geen verdachte activiteiten waarnemen. Ongeveer 23 procent van de inbraken in cloudomgevingen gebeuren met legitieme inloggegevens.
Dit volledige probleem werd al pijnlijk duidelijk bij de datalekken bij Ticketmaster. We schreven toen een uitgebreide blog over de verschuiving in de werkwijze van aanvallers en hoe zij steeds minder in hoeven te breken in digitale omgevingen.
‘Beveiligingsbeleid moet anders’
“Aanvallers richten zich steeds meer op het misbruiken van beveiligingstools en investeren in het verzamelen van legitieme inloggegevens om hun doelen te bereiken. Dit benadrukt de noodzaak voor organisaties om goed afgestemde beveiligingscapaciteiten en -beleid te hebben”, besluit Jake King, Hoofd Threat and Security intelligence bij Elastic.
De uitdaging komt op het bord van security-teams, die kampen met te beperkte budgetten en onderbezetting. Het extra werk kunnen zij missen als kiespijn. Momenteel vinden zij namelijk geen tijd om nieuwe dreigingen en gevaren op te volgen of hun organisatie hier weerbaar tegen te maken.
Tip! Cybersecurity-teams lopen achter op nieuwe aanvalstechnieken