Analisten bij Geallieerd marktonderzoek rapport De wereldwijde markt voor clouddiensten, die in 551.8 nog op $ 2021 miljard werd geschat, zal naar verwachting in 2.5 de $ 2031 biljoen bereiken. Een groeipercentage dat veel andere sectoren overtreft.
Maar er is een gezegde dat bomen die te snel groeien vaak het zwakste hout hebben. Is de cloudmarkt te snel gegroeid om zo zwak te zijn voor parasieten?
De Snowflake-cloudinbreuk die gevolgen had voor Ticketmaster kwamen tekortkomingen aan het licht in wat door velen als een belangrijk beveiligingsmiddel wordt beschouwd: tweefactorauthenticatie (2FA).
De Snowflake-inbreuk – Een wake-up call
In 2024 werd Snowflake, een dataplatform uit Montana, getroffen door een groot datalek. Naar schatting 165 organisaties werden hierdoor getroffen.
Onderzoek door Mandiant en Crowdstrike heeft uitgewezen dat een Noord-Amerikaanse hackersgroep, mogelijk met banden met Turkije, achter de inbreuk zat.
Ze gebruikten gestolen credentials die teruggingen tot 2020, verkregen via malwarecampagnes. Deze credentials bleven geldig vanwege ontoereikende veiligheidsmaatregelen.
Hierdoor kon de hacker deze beveiligingsmaatregelen, waaronder 2FA, omzeilen met behulp van een speciaal ontwikkelde tool genaamd rapeflake.
Waarom 2FA tekortschiet
Tweefactorauthenticatie (2FA) wordt al een tijdje geprezen als de heilige graal van online veiligheidMaar net als gisteren newspapier, het begint tekenen van ouderdom te vertonen.
Waarom is dit het geval?
Meerdere redenen! Geavanceerde phishingaanvallen kunnen gebruikers nu verleiden hun 2FA-codes te onthullen, en SIM-swapping-aanvallen kunnen SMS-gebaseerde 2FA onderscheppen.
Bovendien maken slimme cybercriminelen gebruik van malware op apparaten die 2FA-tokens kan onderscheppen en verzenden naar aanvallers. Daarnaast kunnen social engineering-tactieken gebruikers of ondersteunend personeel manipuleren om 2FA te omzeilen.
Bij de Snowflake-hack maakten aanvallers misbruik van de zwakke 2FA-implementatie door gestolen inloggegevens te verkrijgen via phishing en malware.
Veel getroffen accounts beschikten niet over MFA en de geldige inloggegevens werden jaren nadat ze waren gestolen, nog steeds gebruikt. Dit wijst op slechte praktijken bij het bijwerken van wachtwoorden.
Nog iets, een gebrek aan netwerktoegangscontrole maakte onbeperkte inlogpogingen mogelijk. De hackers ontwikkelden aangepaste tools om legitieme inlogpogingen na te bootsen, wat de detectie nog ingewikkelder maakte.
Geavanceerde maatregelen voor robuuste cloudbeveiliging
De beveiligingsinbreuken bij Kaseya, Facebook, Cognyte, Verizon en Raychat onderstrepen de dringende noodzaak van het ‘snoeien’ en ‘wieden’ van de snelgroeiende boom: de cloudindustrie.
En misschien is het implementeren van een gelaagde aanpak wel het juiste instrument.
Verifieer de gebruiker
Moderne authenticatietechnieken gaan verder dan alleen tweefactorauthenticatie. Een combinatie van Multi-Factor Authentication (MFA), Behavioral Analytics en Adaptive Authentication kan een robuustere verdediging bieden.
- Multi-factor Authentication (MFA): Voeg extra lagen toe zoals biometrie, hardwaretokens of apparaatcertificaten. Deze methoden zorgen ervoor dat zelfs als één authenticatiefactor wordt gecompromitteerd, ongeautoriseerde toegang nog steeds moeilijk is.
- Gedragsanalyse: Monitor continu gebruikersgedrag, analyseer patronen zoals typsnelheid, apparaatgebruik en geolocatie. Dit helpt bij het detecteren van anomalieën, zoals logins vanaf onbekende locaties of ongebruikelijke toegangstijden, en markeert verdachte activiteiten in realtime.
- Adaptieve authenticatie: Maak gebruik van contextbewuste systemen om beveiligingsvereisten aan te passen op basis van factoren zoals locatie, apparaattype en toegangsgeschiedenis. Deze aanpak vermindert frictie voor vertrouwde gebruikers en dwingt strengere beveiliging af voor risicovolle scenario's.
Deze technieken werken samen om de identiteit van een gebruiker op meerdere vlakken te verifiëren: wat ze weten (wachtwoord), wat ze hebben (apparaat of token) en wie ze zijn (biometrie, gebruikspatronen).
Beveilig de verbinding
Moderne netwerktechnieken zoals Zero Trust-architectuur versterk de beveiliging door ervoor te zorgen dat geen enkele gebruiker of apparaat standaard vertrouwd wordt. Deze aanpak authenticeert en autoriseert gebruikers en apparaten continu in elke fase, ongeacht of ze zich binnen of buiten het netwerk bevinden.
Bovendien voegt het controleren van apparaten op verdachte activiteiten, zoals ongebruikelijke toegangspatronen of configuratiewijzigingen, een extra beveiligingslaag toe om inbreuken te voorkomen voordat ze escaleren.
Beveilig het milieu
Authenticatie en verbindingsbeveiliging betekenen weinig als de onderliggende infrastructuur kwetsbaar is. Cloudomgevingen moeten regelmatig worden getest buiten de oppervlakteconfiguraties. Beveiligingsaudits niet alleen verifiëren dat systemen voldoen, maar ook diepgaande tests uitvoeren op internetgerichte activa, waardoor de blootstelling van gevoelige informatie en services wordt geminimaliseerd. Dit voorkomt dat aanvallers misbruik maken van over het hoofd geziene of slecht geconfigureerde gebieden.
Beveiliging teams en ontwikkelaars moeten verder gaan dan vertrouwen op de inherente veiligheid van hun cloud-instellingen. Continue diepgaande tests in applicatie- en infrastructuurlagen helpen kwetsbaarheden te ontdekken die basisbeveiligingsmaatregelen of configuratiecontroles mogelijk missen.
Uw cloudbeveiliging toekomstbestendig maken
Onderwijs uw team
Regelmatige trainingen op het gebied van beveiligingsbewustzijn zijn essentieel om medewerkers de kennis te verschaffen om potentiële bedreigingen te herkennen en erop te reageren.
Deze trainingssessies moeten de nieuwste phishingtactieken, het belang van sterke wachtwoorden en de beste werkwijzen voor het handhaven van gegevensbeveiliging behandelen. Een geïnformeerde team is een cruciale verdedigingslinie tegen cyberdreigingen.
Blijf op de hoogte
Blijf op de hoogte van de laatste beveiligingstrends en opkomende bedreigingen in de cloud computing-ruimte. Abonneer u op cybersecurity news feeds, bezoek relevante conferenties en neem deel aan professionele netwerken. Door op de hoogte te blijven, kunt u nieuwe bedreigingen voorzien en tegengaan voordat ze serieuze problemen worden.
Investeer in geavanceerde tools
Overweeg om AI-aangedreven beveiligingsoplossingen te implementeren die geavanceerde aanvallen kunnen voorspellen en voorkomen. Deze tools gebruiken machine learning-algoritmen om enorme hoeveelheden data te analyseren en patronen te identificeren die duiden op mogelijke beveiligingsinbreuken. Door deze geavanceerde tools te integreren, kunt u uw vermogen om bedreigingen proactief te detecteren en te beperken, verbeteren.
Werk samen met ethische hackers
Ga in gesprek met cybersecurity bedrijven die ethische hackingdiensten aanbieden om uw verdediging te testen en te versterken. Ethische hackers simuleren cyberaanvallen op uw systemen om kwetsbaarheden te ontdekken voordat kwaadwillende actoren deze kunnen misbruiken. Deze proactieve aanpak helpt u beveiligingslekken effectief te identificeren en aan te pakken.
Implementeer toegang met de minste privileges
Zorg ervoor dat gebruikers alleen het minimale toegangsniveau hebben dat nodig is om hun taken uit te voeren. Dit principe van minimale privileges vermindert het risico op ongeautoriseerde toegang en beperkt de potentiële schade als een account wordt gecompromitteerd. Controleer en pas toegangslevels regelmatig aan op basis van de rollen en verantwoordelijkheden van gebruikers.
Versleutel gegevens in rust en onderweg
Gebruik robuuste encryptieprotocollen om uw gegevens te beschermen, zowel wanneer ze worden opgeslagen als wanneer ze worden verzonden. Het encrypteren van gegevens in rust zorgt ervoor dat ze veilig blijven, zelfs als fysieke beveiligingsmaatregelen falen. Het encrypteren van gegevens in transit beschermt ze tegen onderschepping en manipulatie tijdens communicatieprocessen.
Ontwikkel een incidentresponsplan
Zorg voor een duidelijke, geteste strategie om te reageren op mogelijke beveiligingsinbreuken. Uw incidentresponsplan moet stappen bevatten voor het identificeren en inperken van een inbreuk, het informeren van getroffen partijen en het herstellen van het incident. Werk uw plan regelmatig bij en oefen het om ervoor te zorgen dat uw team snel en effectief kan optreden in geval van een inbreuk op de beveiliging.
Vergeet niet dat cloudbeveiliging een boom is die frequente zorg vereist – het is een doorlopend proces. Evalueer daarom regelmatig uw beveiligingsmaatregelen, blijf op de hoogte van opkomende bedreigingen en wees voorbereid om uw strategieën aan te passen naarmate het bedreigingslandschap evolueert.
Auteur
Alex Wells, met een technische achtergrond en een MBA, is gepassioneerd door innovatie en de impact ervan op het dagelijkse werkleven. Ze begon haar carrière bij Vodafone cybersecurity portefeuille, waar hij later andere cyberbedrijven adviseerde en momenteel bij Hadrian verantwoordelijk is voor marketinguitdagingen.
01
Verder dan ouderlijk toezicht: hoe Rotterdam's ChatLicense kinderen in het digitale tijdperk sterker maakt