Verschuiving naar cloudinfrastructuur brengt nieuwe kwetsbaarheden met zich mee

05-02-2020 | door: Wouter Hoeffnagel

Verschuiving naar cloudinfrastructuur brengt nieuwe kwetsbaarheden met zich mee

De verschuiving naar cloudinfrastructuur zorgt voor nieuwe kwetsbaarheden. Zo zijn relatief veel cloudsystemen slecht beveiligd, omarmen organisaties DevOps niet en zetten aanvallers de cloud in voor cryptojacking.

Dit blijkt uit de lente-editie van het Cloud Threat Report 2020 van Unit 42, het threat intelligence-team van Palo Alto Networks. 43% van de clouddatabases blijken niet gecodeerd te zijn, terwijl bij 60% van de cloudopslagsystemen logboekregistratie is uitgeschakeld. Niet-gecodeerde clouddatabases kunnen zorgen voor datalekken waarschuwt Unit 42, waarbij het team MoviePass als recent voorbeeld noemt. Wanneer cloudlogboekregistratie is uitgeschakeld, kunnen aanvallers een cloudopslagsysteem binnengaan zonder dat organisaties dit ooit zullen weten.

Organisaties omarmen DevSecOps niet

Bijna 200.000 Infrastructure as Code (IaC)-templates bevatten kwetsbaarheden met een hoge en gemiddelde ernst. IaC-templates vormen de basis van een cloudomgeving. Hiermee kunnen organisaties schaalbare applicaties dynamisch bouwen en uitvoeren.

De meeste IaC-templates worden gecreëerd via een eenvoudig proces in drie stappen: ontwerp, code en implementatie. Wat veel DevOps-teams in de problemen brengt, is volgens Unit 42 de ontbrekende vierde stap: scannen op beveiligingsproblemen. Wanneer IaC-templates niet worden gescand op beveiligingsproblemen, kunnen ze de cloudomgeving van een organisatie onnodig blootstellen aan aanvallers. Dit kan leiden tot verkeerde configuraties, wat de belangrijkste oorzaak is van inbreuken op cloudgegevens.

Cybercrimegroepen zetten de cloud in voor cryptojacking

Aanvallers die waarschijnlijk geassocieerd zijn met China, waaronder hackgroepen als Rocke, 8220 Mining Group en Pacha, stelen cloudresources van organisaties om naar cryptomunt Monero te minen. Vermoedelijk doen zij dit via openbare mining pools of hun eigen mining pools. Deze cryptojacking-aanvallen helpen deze groepen hun cybercriminaliteit te financieren.

Meer informatie is te vinden in de blogpost waarin Unit 42 zijn bevindingen uiteenzet. Het volledige rapport is hier aan te vragen.

Terug naar nieuws overzicht

Tags

Security, Cloud
Security