Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Foute configuraties bedreigen cloud-omgevingen

10 april 2020 - 09:12ActueelCloud & InfrastructuurTrend
Frederic Petitjean
Frederic Petitjean

Het zijn vooral menselijke fouten en een te grote complexiteit die de deur openen naar een breder pallet aan cyberdreigingen voor cloud-omgevingen. Dat blijkt uit een nieuw onderzoek van beveiliger Trend Micro.

Tegen volgend jaar zal zowat driekwart van middelgrote ondernemingen een cloudstrategie op poten hebben gezet, bleek uit eerder onderzoek van Gartner. Voor it-teams worden de uitdagingen en de onzekerheden bij het beveiligen dus almaar groter. Een grote hefboom van hun zorgen zijn alvast foute configuraties, zegt Trend Micro. Volgens het securitybedrijf zijn ze zelfs de grootste oorzaak beveiligingsproblemen in de cloud.

Trend Micros identificeert elke dag zo’n 230 miljoen misconfiguraties, ‘wat aantoont dat dit risico wijdverspreid en reëel is’.

Verantwoordelijkheid

‘Cloudgebaseerd werken is inmiddels de regel en niet meer de uitzondering en cybercriminelen hebben zich aangepast om fout geconfigureerde of slecht beheerde cloud-omgevingen uit te buiten’, zegt Greg Young, vicepresident cybersecurity bij Trend Micro. ‘Migreren naar de cloud is de beste manier om security-problemen op te lossen door de corporate perimeter en endpoints opnieuw te definiëren. Dat kan echter alleen succesvol zijn wanneer organisaties het model van gedeelde verantwoordelijkheid voor cloudsecurity toepassen. Eigenaarschap laten zien voor clouddata is van groot belang voor echte veiligheid.’

Het onderzoek vond bedreigingen en security-zwakheden in allerlei gebieden van cloud-based computing, waardoor logins en wachtwoorden en vervolgens bedrijfsgeheimen gevaar kunnen lopen. In hun zoektocht naar foute configuraties bestoken cybercriminelen bedrijven met phishing, ransomware, cryptomining, e-skimming en data-exfiltratie. Ook nephandleidingen online leiden soms tot verkeerd beheerde cloud-instellingen en -certificaten. It-teams kunnen gebruikmaken van cloud native tools om deze risico’s te mitigeren, maar moeten niet enkel daar op vertrouwen, concluderen de makers van het rapport.

Trend Micro geeft ook een handvol tips om cloud-omgevingen te beschermen. Zo is het belangrijk om alleen toegang te geven aan mensen voor wie dat nodig is. Klanten moeten ook beseffen dat, ondanks alle ingebouwde beveiliging, zij de eindverantwoordelijkheid over hun data dragen. Er bestaan ook tools om foute configuraties op te sporen, maak er gebruik van. Tot slot moet de beveiliging vanaf de start onderdeel zijn van een devops-proces.

Meer over

CybercrimeDevOpsPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    Training
    OpinieCarrière

    Interne middelen inzetten om in de cloud te slagen

    Cloudonderzoek
    OpinieCloud & Infrastructuur

    Security in de cloud blijft heikel punt

    ActueelCloud & Infrastructuur

    Cloud native computing stoomt op

    Cloudeducatie
    ActueelCloud & Infrastructuur

    Fractie van bedrijven haalt alles uit cloud computing

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs