IBM-rapport wijst op slechte staat van beveiliging in de cloudomgeving

De meerderheid van de cloud inbreuken zou terug te leiden zijn tot fout geconfigureerde application programming interfaces (API). Dat en nog veel meer, staat te lezen in een nieuw rapport van IBM Security X-Force.

Cloudomgevingen moeten beter worden bewaakt, dat is de belangrijkste conclusie van een rapport uitgegeven door IBM Security X-Force.

In de cloud geïmplementeerde applicaties kunnen kwetsbaarheden bevatten, die cyberaanvallers maar al te graag benutten. Onder de aanvallers die gebruik maken van de kwetsbaarheden in cloudomgevingen zitten cryptominers en ransomwaregroepen. Meer dan de helft van de gevonden malware zouden zij verspreiden.

Fout geconfigureerde API’s

Bijna de helft van de meer dan 2.500 bekende kwetsbaarheden in de geïmplementeerde applicaties, zijn in de afgelopen maanden openbaar gemaakt. Deze problemen kunnen worden opgelost door nauwlettend risicobeheer en updates bij bekende kwetsbaarheden.

Voornamelijk bij API’s is er nog werk aan de winkel. In twee op de drie onderzochte incidenten werden onjuist geconfigureerde API’s van een on-premises omgeving rechtstreeks naar de cloudomgeving gestuurd.

IBM denkt dat meer dan de helft van de inbreuken te wijten is aan wat IBM ‘shadow IT’ noemt. Er wordt mee bedoeld dat beheerder de bestaande veiligheidsmaatregelen omzeilen. Dit brengt kwetsbaarheden en risico’s met zich mee.

lees ook

Op je wenken bediend door een API

Accountinformatie en tools online verkocht

Het rapport is gebaseerd op data van 12 maanden, de datasets zijn afkomstig uit verschillende zaken: dark web-analyse, IBM Security X-force Red testdata, IBM Security Services-statistieken, X-Force Incident REsponse-analyse en X-Force Threat Intelligence-onderzoek.

Door middel van de dark web-analyse vond IBM dat binnendringen in publieke clouds een enorm marktaandeel had. In advertenties werden tienduizenden cloudaccounts en middelen om accounts te hacken, zonder pardon verkocht. Daarbij ging het in 71 procent van de advertenties om Remote Desktop Protocol-toegang.

Tot slot wijst het rapport nog op het belang van een sterk wachtwoord of andere inlogmethode. Tweefactorverificatie (2FA) is één van de mogelijkheden, dit kan door middel van een app die tijdelijke wachtwoorden genereert, een beveiligingssleutel of extra verificatie via je smartphone.

lees ook

Hoe creëer je een ijzersterk wachtwoord?

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home