Wouter Hoeffnagel - 12 december 2018

Helft van alle databases is niet versleuteld

Nu steeds meer bedrijven migreren naar de public cloud of hybride versies, zijn er zorgen over de beveiliging van de cloud. Zo is bijna de helft van alle database niet versleuteld. Dit brengt flinke risico's met zich mee, aangezien kwaadwillenden die zo'n database in handen krijgen deze ongehinderd kunnen inkijken.

Dit blijkt uit een nieuw cloudbeveiligingsrapport van Unit 42, het Palo Alto Networks-team voor bedreigingsintelligentie. Unit 42 onderzocht nieuwe en bestaande bedreigingen in cloudbeveiliging van eind mei tot begin september 2018 en analyseerde hoe ondernemingen deze bedreigingen beheren terwijl ze risico’s en efficiëntie in balans proberen te houden.

Belangrijkste resultaten

De belangrijkste bevindingen zijn:

  • Accounts die in de problemen komen, nemen in schaal en snelheid toe: 29% van de organisaties heeft potentiële accountproblemen, 27% staat default gebruikersactiviteiten toe en 41% van de wachtwoorden is niet veranderd in de afgelopen 90 dagen.
  • Compliance is werk in uitvoering: 32% van de organisaties heeft ten minste één cloudopslagservice openbaar gemaakt, 49% van de databases is niet gecodeerd en 32% van de GDPR-nalevingscontroles mislukt.
  • Cryptojacking lijkt minder te worden: 11% van de organisaties heeft een cryptojacking-activiteit in hun omgeving meegemaakt - een serieus probleem, maar beter dan de 25% die in mei werd gemeld. De afnemende waarde van cryptocurrencies, samen met betere detectiemogelijkheden, helpt aanvallen te verminderen.
  • Nieuwe kwetsbaarheden zorgen voor nieuwe zorgen: Nadat Spectre en Meltdown eerder dit jaar voor grote verstoringen van de bedrijfsvoering heeft gezorgd, zorgen de nieuwste kwetsbaarheid die Intel processoren treft (L1 Terminal Fault) en de remote code execution (RCE) bug in Apache Struts 2 nu voor problemen. 23% van de organisaties beschikt hosts in de cloud waarop kritieke patches niet zijn geïnstalleerd. Cloud service providers bieden een eerste verdedigingslinie door hun infrastructuur en services te updaten. Ook voor klanten is echter een rol weggelegd. Het is aan hen kwetsbare hosts te identificeren en patchen, iets wat niet mogelijk is met standalone vulnerability scannen tools die niet voor de cloud zijn ontworpen.
  • Het containermodel is booming; één op de drie organisaties maakt gebruik van native of managed Kubernetes orkestratie en een kwart zet managed services in de cloud zoals Amazon Elastic Container Service for Kubernetes (EKS), Google Kubernetes Engine (GKE) en Azure Kubernetes Service (AKS) in. Dergelijke platformen maken het voor ontwikkelaars eenvoudiger gecontaineriseerde applicaties uit te rollen, te beheren en te schalen. Uit het rapport van Unit 42 blijkt dat 46% van de organisaties verkeer naar Kubernetes pods vanaf iedere bron accepteert. 15% zet geen Identity and Access Management (IAM) beleid in om toegang tot Kubernetes instances te reguleren. Palo Alto Networks adviseert organisaties netwerkbeleid toe te passen die ervoor zorgt dat pods worden geïsoleerd en toegangscontrole wordt afgedwongen.

Meer informatie is beschikbaar in het rapport 'Cloud Security Trends and Tips: Key Learning to Secure Your AWS, Azure and Google Cloud Environments'.

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!