Palo Alto: ‘Acht op tien kwetsbaarheden komt uit de cloud’

cloud kwetsbaarheden

Volgens Palo Alto ligt het epicentrum van cybersecurity meer dan ooit in de cloud. Verkeerde configuraties en een gebrek aan overzicht zijn de grote boosdoeners.

Tachtig procent van de kwetsbaarheden waar de gemiddelde organisatie aan wordt blootgesteld, bevindt zich in de cloud. Dat is de voornaamste conclusie die Palo Alto trekt in een grootschalige analyse waarvan het de resultaten vandaag bekend maakt. De overige twintig procent van kwetsbaarheden komt uit on-premise applicaties. Los van alle voordelen die de cloud kan bieden, ontpopt het zich prominenter als de IT-achilleshiel van veel bedrijven.

Dat het aandeel van kwetsbaarheden in de cloud groeit, hoeft niet te verbazen. Organisaties groot en klein investeren jaar na jaar meer in de cloud. Maar kwetsbaarheden ontstaan niet zomaar. Bedrijven hebben vaak onvoldoende zichtbaarheid op wat ze precies moeten beveiligen in de cloud.

Het overzicht kwijt

Palo Alto wijt het risico aan de hoge volatiliteit van de cloud. Gemiddeld verandert een organisatie maandelijks twintig procent van zijn cloudapplicaties. Dat voortdurend on- en offline halen van applicaties verhoogt de kans op configuratiefouten. Qualys concludeerde bij eerder onderzoek al dat verkeerde configuraties een grote bedreigingen vormen in de cloud omdat ze kwetsbaarheden blootleggen.

De vele veranderingen zorgen er daarbovenop nog eens voor dat beveiligingsteams het overzicht kwijt zijn, gaat Palo Alto verder. Bijna vijftig procent van de kwetsbaarheden in de cloud worden aangebracht door nieuwe applicaties. Het verhogen van de zichtbaarheid op je IT-ecosysteem zou dan ook de topprioriteit moeten zijn. Je kan pas effectief beveiligen als je weet wat je moet beveiligen. Dat klinkt logisch, maar de praktijk toont aan dat dit toch niet zo evident is.

Zwakke websites

Slecht beveiligde websites zijn ook nog steeds een geliefkoosd doelwit voor aanvallers. De meest voorkomende blootstellingen waren op Apache servers, onbeveiligde PHP, en slechte versies van JQuery. Ook diensten voor toegang op afstand blijken vaak kwetsbaarheden te bevatten. Er werden onder meer zwakheden gevonden in RDP, Secure Shell (SSH) en virtual network computing (VNC).

Proactieve aanpak

Omdat het IT-ecosysteem steeds complexer wordt, zullen bedrijven proactiever te werk moeten gaan in hun beveiliging. De kloof tussen de tijd waarop kwetsbaarheden worden aangepakt tegenover dat aanvallers ze uitbuiten, groeit dieper dan de Grand Canyon. Aanvallers hebben vaak maar enkele uren nodig om een kwetsbaarheid te ontdekken en benutten, waar het dagen tot soms weken kan duren vooraleer een patch beschikbaar komt.

Niets aan het toeval overlaten is dan ook de gouden raad die Palo Alto wil meegeven aan iedereen die het rapport leest. Bedrijven moeten een real-time overzicht hebben van alle applicaties die zijn aangesloten op het internet en die continu monitoren op nieuwe dreigingen. Monitoring is op zich niets waard als er geen actieplan is voor hoe kwetsbaarheden op te lossen. Tenslotte is zichtbaarheid op wie welke applicatie gebruikt binnen je organisatie van plan, gekoppeld aan een zero trust-beleid met adequate authenticatiemiddelen.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.