Beveiligingnieuws Logo

Onze partners

Kidde Commercial

Traka ASSA ABLOY

VIGI

WBN Security

Unii

ASSA ABLOY

Nenova

Uniview

MPL

Optex

VGN Group

SMC Alarmcentrale

Connect Security

VBN

Eagle Eye Networks

G4S

Masset

SmartSD

NIBHV

VisionPlatform.ai

OSEC

Secusoft

Seagate

VAIBS

MOBOTIX

Lobeco

IDIS

Paraat

Ajax Systems

Bydemes

Paxton

Add Secure

Milestone

Centurion

Van Dusseldorp Training

Service Centrale Nederland

Crown Security Services

Teletek

SOBA

Sequrix

Top Security

Seris

Network Optix

ASIS

Akuvox

VEB

CSL

Genetec

OpenEye

Brivo

HD Security

2N

Alphatronics

SmartCell

Bosch Security Systems

Synguard

Multiwacht Security

Securitas

Hikvision

VVNL

i-Pro

Paralax

Aritech

CDVI

Gold-IP

HID

Hanwha Vision Europe

LUGN

ADI

Advancis

Alarm Meldnet

ARAS

Regio Control Veldt

Distri Company

Eizo

Intrasec

Trigion

Cloudarchitectuur creëert nieuwe beveiligingsrisico’s voor bedrijven

24 september 2023
Redactie
06:05

Cloudarchitectuur creëert nieuwe bedreigingen voor organisaties, zo waarschuwen beveiligingsonderzoekers. Meer dan de helft van de ontwikkelaars en beveiligingsprofessionals verwacht dat de risico’s voor hun organisaties het komende jaar zullen toenemen, zo blijkt uit onderzoek van Snyk, leverancier van beveiligingstools.

Bij beveiligingslekken gaat het niet langer alleen om data. Steeds vaker zijn criminele groepen ook op zoek naar het stelen van inloggegevens, waaronder inloggegevens voor cloudinfrastructuur. Hierbij wordt ook steeds vaker social engineering gebruikt. Een voorbeeld hiervan is de inbraak bij Uber in 2022.

Hoe werd Uber gehackt?
Bij Uber werd social engineering van medewerkers gebruikt om toegang te krijgen tot VPN-gegevens, het intranet van Uber en Amazon Webservices. Uber maakt gebruik van multifactorauthenticatie (MFA). De aanvaller heeft mogelijk deze controles kunnen omzeilen door een nepdomein aan te maken en verificatiecodes door te sturen naar het echte domein met behulp van een manipulator-in-the-middle (MitM)-aanval.

Verificatieverzoeken
Volgens de 18-jarige hacker werd de hack opgestart door een Uber-medewerker meer dan een uur lang te spammen met push-verificatieverzoeken, voordat hij via een ander kanaal werd overgehaald om een van de verzoeken te autoriseren.

Netwerkshare
Vervolgens werd een netwerkshare gevonden met powershell scripts die de gebruikersnaam en het wachtwoord van een systeembeheerder bevatten. Met behulp van deze informatie was het voor de hacker mogelijk om wachtwoorden te ontfutselen en toegang te krijgen tot onder andere Uber’s AWS (Amazon Web Services), Onelogin en GSuite omgevingen).

Inloggegevens voor clouddiensten soms makkelijk te vinden
Hackers zoeken steeds vaker naar inloggegevens voor cloudservices door te zoeken naar ‘open S3 buckets’, ‘blob storage’ of andere openbare opslagsites, maar ook naar GitHub repositories, SSH (Secure Shell) en SSL kwetsbaarheden, en zelfs in posts van ontwikkelaars op sites als Stack Overflow. Het is dus van groot belang om geen inloggegevens naar deze diensten te sturen.

Teveel vertrouwen in de cloud
De situatie wordt nog moeilijker gemaakt door het zogenaamde shared responsibility-model voor cloudbeveiliging. Ontwikkelaars en hun managers vertrouwen te vaak op de beveiligingsmaatregelen van de cloudaanbieder, in plaats van ervoor te zorgen dat hun infrastructuur en code veilig is. Volgens het onderzoek heeft 80% van de organisaties het afgelopen jaar een ‘ernstig incident’ meegemaakt. Daarvan heeft 33% te maken gehad met een datalek in de cloud.

Applicatiebeveiliging en cloudbeveiliging werken niet samen
Hoewel organisaties en hun ontwikkelaars de noodzaak van applicatiebeveiliging steeds beter begrijpen, wordt cloudbeveiliging te vaak apart behandeld in plaats van als onderdeel van hetzelfde probleem. Hierdoor werken teams niet goed samen of zijn niet op de hoogte van elkaars werkzaamheden.

Hoe kunnen beveiligingsrisico’s worden beperkt?
It security wordt dus steeds belangrijker, dat is duidelijk. Wat kunnen bedrijven doen om de risico’s te minimaliseren? Allereerst is het belangrijk dat ontwikkelaars binnen een organisatie zich houden aan de vijf basisprincipes van cloudbeveiliging: het kennen van de bedrijfsomgeving, het focussen op preventie en secure design van software, ontwikkelaars de juiste bevoegdheden geven, compliance automatiseren en ervoor zorgen dat security teams dat meten wat belangrijk is.

Beveiligingscontroles inbouwen
Om te kunnen voldoen aan deze basisprincipes van cloudbeveiliging moeten organisaties beveiligingscontroles eerder in de tijdlijn van een project inbouwen. Bedrijven moeten een veilige ontwikkelingscyclus voor de cloud in kaart brengen, met behulp van Infrastructure as Code (IaC)-tools en CI/CD-pijplijnen.

Wat is Infrastructure as Code IaC?
Infrastructure as Code (IaC) is het beheren en aanbieden van infrastructuur via code in plaats van via handmatige processen. Hierbij kunnen ook beveiligingsmaatregelen worden meegenomen in de ontwikkeling. Dit kan al worden meegenomen bij het opzetten van de cloud infrastructuur. Het geeft je bijvoorbeeld de mogelijkheid om security policies in de configuratie van de infrastructuur mee te nemen.

Deel dit artikel via:

Vlog

Premium partners

Seagate

Boon Edam

SequriX

Distri Company

Suricat

VIGI

Artitech Kidde Commercial

Wordt een partner