Beveiliging nieuws

Onze partners

Nimo Drone Security

Sequrix

SOBA

Centurion

VAIBS

Unii

20face

JMB Groep

Akuvox

CDVI

Hanwha Vision Europe

Secusoft

Add Secure

Paraat

ADI

Bydemes

Nenova

NetworxConnect

Avigilon Alta

CSL

Genetec

EAL

VEB

HD Security

Seagate

Seris

DZ Technologies

Lobeco

Hikvision

Milestone

De Beveiligingsjurist

Paxton

Kiwa

VideoGuard

Masset Solutions

Alphatronics

VVNL

BHVcertificaat.online

SMC Alarmcentrale

Multiwacht

SmartCell

Advancis

Explicate

ASSA ABLOY

Crown Security Services

i-Pro

SmartSD

Top Security

Securitas

CardAccess

Eizo

Oribi ID Solutions

Brivo

Eagle Eye Networks

Traka ASSA ABLOY

Alarm Meldnet

Nimo Dog Security

ARAS

RoSecure

Dero Security Products

MPL

IDIS

Service Centrale Nederland

2N

GFT

Optex

Connect Security

HID

Bosch Security Systems

Trigion

Ajax Systems

Regio Control Veldt

PG Security Systems

Uniview

G4S

ASIS

OSEC

Gold-IP

NIBHV

VBN

Cloudarchitectuur creëert nieuwe beveiligingsrisico’s voor bedrijven

24 september 2023
Redactie
06:05

Cloudarchitectuur creëert nieuwe bedreigingen voor organisaties, zo waarschuwen beveiligingsonderzoekers. Meer dan de helft van de ontwikkelaars en beveiligingsprofessionals verwacht dat de risico’s voor hun organisaties het komende jaar zullen toenemen, zo blijkt uit onderzoek van Snyk, leverancier van beveiligingstools.

Bij beveiligingslekken gaat het niet langer alleen om data. Steeds vaker zijn criminele groepen ook op zoek naar het stelen van inloggegevens, waaronder inloggegevens voor cloudinfrastructuur. Hierbij wordt ook steeds vaker social engineering gebruikt. Een voorbeeld hiervan is de inbraak bij Uber in 2022.

Hoe werd Uber gehackt?
Bij Uber werd social engineering van medewerkers gebruikt om toegang te krijgen tot VPN-gegevens, het intranet van Uber en Amazon Webservices. Uber maakt gebruik van multifactorauthenticatie (MFA). De aanvaller heeft mogelijk deze controles kunnen omzeilen door een nepdomein aan te maken en verificatiecodes door te sturen naar het echte domein met behulp van een manipulator-in-the-middle (MitM)-aanval.

Verificatieverzoeken
Volgens de 18-jarige hacker werd de hack opgestart door een Uber-medewerker meer dan een uur lang te spammen met push-verificatieverzoeken, voordat hij via een ander kanaal werd overgehaald om een van de verzoeken te autoriseren.

Netwerkshare
Vervolgens werd een netwerkshare gevonden met powershell scripts die de gebruikersnaam en het wachtwoord van een systeembeheerder bevatten. Met behulp van deze informatie was het voor de hacker mogelijk om wachtwoorden te ontfutselen en toegang te krijgen tot onder andere Uber’s AWS (Amazon Web Services), Onelogin en GSuite omgevingen).

Inloggegevens voor clouddiensten soms makkelijk te vinden
Hackers zoeken steeds vaker naar inloggegevens voor cloudservices door te zoeken naar ‘open S3 buckets’, ‘blob storage’ of andere openbare opslagsites, maar ook naar GitHub repositories, SSH (Secure Shell) en SSL kwetsbaarheden, en zelfs in posts van ontwikkelaars op sites als Stack Overflow. Het is dus van groot belang om geen inloggegevens naar deze diensten te sturen.

Teveel vertrouwen in de cloud
De situatie wordt nog moeilijker gemaakt door het zogenaamde shared responsibility-model voor cloudbeveiliging. Ontwikkelaars en hun managers vertrouwen te vaak op de beveiligingsmaatregelen van de cloudaanbieder, in plaats van ervoor te zorgen dat hun infrastructuur en code veilig is. Volgens het onderzoek heeft 80% van de organisaties het afgelopen jaar een ‘ernstig incident’ meegemaakt. Daarvan heeft 33% te maken gehad met een datalek in de cloud.

Applicatiebeveiliging en cloudbeveiliging werken niet samen
Hoewel organisaties en hun ontwikkelaars de noodzaak van applicatiebeveiliging steeds beter begrijpen, wordt cloudbeveiliging te vaak apart behandeld in plaats van als onderdeel van hetzelfde probleem. Hierdoor werken teams niet goed samen of zijn niet op de hoogte van elkaars werkzaamheden.

Hoe kunnen beveiligingsrisico’s worden beperkt?
It security wordt dus steeds belangrijker, dat is duidelijk. Wat kunnen bedrijven doen om de risico’s te minimaliseren? Allereerst is het belangrijk dat ontwikkelaars binnen een organisatie zich houden aan de vijf basisprincipes van cloudbeveiliging: het kennen van de bedrijfsomgeving, het focussen op preventie en secure design van software, ontwikkelaars de juiste bevoegdheden geven, compliance automatiseren en ervoor zorgen dat security teams dat meten wat belangrijk is.

Beveiligingscontroles inbouwen
Om te kunnen voldoen aan deze basisprincipes van cloudbeveiliging moeten organisaties beveiligingscontroles eerder in de tijdlijn van een project inbouwen. Bedrijven moeten een veilige ontwikkelingscyclus voor de cloud in kaart brengen, met behulp van Infrastructure as Code (IaC)-tools en CI/CD-pijplijnen.

Wat is Infrastructure as Code IaC?
Infrastructure as Code (IaC) is het beheren en aanbieden van infrastructuur via code in plaats van via handmatige processen. Hierbij kunnen ook beveiligingsmaatregelen worden meegenomen in de ontwikkeling. Dit kan al worden meegenomen bij het opzetten van de cloud infrastructuur. Het geeft je bijvoorbeeld de mogelijkheid om security policies in de configuratie van de infrastructuur mee te nemen.

Deel dit artikel via:

Vlog 3

Premium partners

Suricat

Videoguard

MPL

Seagate

Wordt een partner