Inzicht in de risico’s van een cloudlandschap

Uit recente rapporten blijkt dat cloud-assets nog steeds tot de grootste doelwitten voor cyberaanvallen behoort en het aantal datalekken in alle sectoren wereldwijd blijft toenemen. Hieronder wordt de omvang van cloudgebaseerde risico’s inzichtelijk gemaakt aan de hand van cijfers:

  • 39% van de bedrijven had in 2022 te maken met datalekken in hun cloud, tegenover 35% in 2021.
  • 75% van de organisaties bevestigde dat meer dan 40% van hun bedrijfskritische gegevens nu is opgeslagen in hun cloud, tegenover 26% vorig jaar.
  • Hoewel de hoeveelheid gevoelige gegevens in de cloud is toegenomen, is slechts gemiddeld 45% van deze gegevens versleuteld.

Bedrijven die cloudomgevingen gebruiken, hebben te maken met veel cyberdreigingen. Die vormen unieke uitdagingen voor de beveiliging van gegevens en operationele integriteit. Cloud workload protection (CWP) speelt een belangrijke rol bij het bieden van weerstand tegen deze dreigingen en biedt een gelaagde aanpak voor het versterken van workloads en gegevens.

Cloud ransomware

Cybercriminelen richten zich met cloud ransomware op het versleutelen van kritieke gegevens die zijn opgeslagen in cloud-omgevingen en eisen vervolgens losgeld voor ontsleuteling. Ransomware-groepen zoals IceFire hebben hun focus verlegd van Windows-apparaten naar Linux-omgevingen. Ze maken gebruik van kwetsbaarheden of zwakke toegangscontroles om toegang te krijgen, gegevens te versleutelen en de operatie activiteiten te verstoren. Een cloud workload protection platform (CWPP) gaat deze dreiging tegen door continu te monitoren op verdachte activiteiten, waaronder afwijkende patronen in bestandsversleuteling. Als ransomware wordt gedetecteerd, reageert een CWPP snel door getroffen workloads te isoleren, schade te beperken en herstel van backups mogelijk te maken.

Supply chain attacks

Supply chain attacks zijn gericht op externe leveranciers en toeleveranciers die zijn aangesloten op het cloud-ecosysteem van een bedrijf. Cybercriminelen maken gebruik van kwetsbaarheden bij deze partners om langs die weg toegang te krijgen tot de systemen van de beoogde organisatie. Een CWPP speelt een cruciale rol tegen dat soort aanvallen door de beveiliging van cloud-diensten van derden te scannen en te beoordelen en mogelijke kwetsbaarheden te herkennen. Dit ondersteunt organisaties met het beperken van risico’s en het versterken van de beveiliging.

Vulnerabilities in de cloud

Kwetsbaarheden in de cloud zijn zwakke plekken in de beveiliging van cloud-platformen, -diensten of -toepassingen. Cybercriminelen kunnen deze zwakke plekken uitbuiten om ongeautoriseerde toegang te krijgen en systemen te compromitteren. CWPP is ontworpen om kwetsbaarheden in cloud-omgevingen te herkennen en aan te pakken. Het beoordeelt kwetsbaarheden automatisch, scant op ongepatchte software of configuraties en biedt herstelopties. Door patches en fixes toe te passen, helpt CWPP organisaties met de bescherming van workloads.

Datalekken

Datalekken behoren tot de meest zorgwekkende dreigingen voor de cloud. Onbevoegden krijgen hierbij toegang tot gevoelige informatie. Een CWPP voorkomt datalekken door sterke IAM-processen, toegangscontroles en versleuteling af te dwingen. Voortdurende controle op onbevoegde toegang en ongewone verplaatsing en exfiltratie van gegevens helpt bij het vroegtijdig herkennen van datalekken, zodat er snel kan worden gereageerd en de schade beperkt blijft.

Insider threats

Insider threats zijn afkomstig van medewerkers of personen met toegang tot cloud resources. Zij kunnen opzettelijk of onopzettelijk gegevens of systemen compromitteren. Als het risico op insider threats toeneemt, ondersteunt cloud workload protection IT-teams door activiteit te monitoren. Het herkent verdacht gedrag of patronen die op insider threats wijzen. Organisaties kunnen dan onmiddellijk actie ondernemen, zoals het intrekken van rechten of het starten van een onderzoek.

Verkeerde configuraties

Verkeerd geconfigureerde clouddiensten stellen gevoelige gegevens bloot aan het openbare internet. CWP helpt bij het voorkomen van configuratiefouten door geautomatiseerde controles van configuraties aan te bieden. Het herkent verkeerd geconfigureerde services en resources en waarschuwt organisaties. Deze actieve aanpak vermindert het risico op blootstelling.

DDoS-aanvallen

Distributed denial of service (DDoS)-aanvallen overspoelen cloud-diensten met kwaadaardig verkeer en veroorzaken verstoringen. Een CWPP kan de impact van DDoS-aanvallen beperken door patronen in netwerkverkeer te monitoren en kwaadaardig verkeer weg te leiden van workloads. Dit zorgt ervoor dat de cloud-diensten toegankelijk blijven voor legitieme gebruikers en dat de service beschikbaar blijft.

Cryptomining malware

Cryptomining malware wordt door cybercriminelen ingezet op docker containers om munten zoals Monero te minen, terwijl de resource-kosten worden opgevangen door onwetende slachtoffers. Cryptomining malware belemmert de systeemprestaties, verhoogt de energiekosten voor bedrijven en kan in sommige gevallen een voorloper zijn van verdere infecties. Een CWPP beschermt workloads die in Kubernetes draaien tegen dreigingen en cryptomining malware, zoals XMRig en andere malware.

Conclusie

De kracht van de cloud biedt talloze organisaties schaalbaarheid, flexibiliteit en kostenefficiëntie, maar biedt ook mogelijkheden voor cybercriminelen. Om activa en gevoelige informatie te beschermen, wenden bedrijven zich tot strategieën voor cloud workload protection (CWP). Door een combinatie van real-time monitoring, detectie van dreigingen, toegangscontrole en beheer van kwetsbaarheden zorgt CWP ervoor dat workloads geen kwetsbaarheden worden. Met de juiste oplossing voor de bescherming van workloads kunnen bedrijven met CWP het volledige potentieel van de cloud benutten zonder hun beveiliging in gevaar te brengen.

Door Sjoerd de Jong, Senior Sales Engineer bij SentinelOne

Lees ook:

 

Gerelateerde berichten...