Wouter Hoeffnagel - 19 april 2017

Veel AWS-gebruikers maken kritieke configuratiefouten

Bijna driekwart van de Amazon Web Services (AWS) gebruikers heeft een kritieke configuratiefout gemaakt. In veel gevallen gaat het hierbij om bekende en goed gedocumenteerde configuratiefouten. Deze fouten stellen kwaadwillenden in staat toegang te krijgen tot private diensten of de AWS console.

Dit blijkt uit een analyse van 200 bedrijven die gebruik maken van AWS door Threat Stack. 73% van de geanalyseerde AWS-omgevingen blijkt toegankelijk te zijn via SSH. 62% heeft daarnaast geen multi-factor authentificatie ingesteld, terwijl dit een extra barrière kan opwerpen voor kwaadwillenden die binnen proberen te dringen.

AWS-native beveiligingsdiensten
Als AWS-gebruiker krijgen bedrijven verschillende AWS-native beveiligingsdiensten tot hun beschikking gesteld, zoals CloudTrail. Deze diensten worden relatief weinig gebruikt door organisaties. Zo blijkt 27% van de onderzochte organisaties één van deze AWS-native diensten te gebruiken. Threat Stack hoopt dat zijn analyse een wakeup call zal zijn voor bedrijven om meer aandacht te besteden aan de configuratie van hun AWS-omgevingen.

Daarnaast wijst Threat Stack erop dat minder dan 13% van de onderzochte organisaties alle software volledig up-to-date houdt. Threat Stack waarschuwt voor de risico’s die dit oplevert en stelt dat organisaties hier dan ook meer aandacht moeten besteden aan.

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!