De top-5 grootste cloudsecurity risico's die je met Cloud Insight as a Service had kunnen voorkomen

Deel 1 van de grootste beveiligingsproblemen in de cloud

2 nov 2020

Gemoedsrust in de cloud is ons bestaansrecht. Wij garanderen jou cloudsecurity, cloudefficiency en zelfs toegang tot cloud kennis. Dat doen we goed, graag en al enkele jaren. Onze klanten zijn blij met ons en onze diensten. Voor de meeste geldt namelijk dat we wat betreft hun cloud-omgeving grote schade hebben weten te voorkomen. In deze blogserie leggen we uit welke serieuze problemen we hebben opgelost, en welke risico’s veel cloudgebruikers onbewust lopen…

#5 | Geen twee-factor-authentificatie (2FA) in gebruik voor het Root Account

Het Root Account kun je zien als het Superuser account van bijvoorbeeld je Microsoft Azure of Amazon AWS omgeving. Het bezit de rechten om resources te maken, te verwijderen én je kunt er zelfs in drie (!) klikken de gehele cloudomgeving mee vernietigen.

Daarom dient juist dit root account zo goed als mogelijk beveiligd te zijn. Met twee-factor-authenticatie kun je niet inloggen voordat de identiteit is vastgesteld door middel van een tweede sleutel, bijvoorbeeld een token die je via een app op je telefoon ontvangt.

Probleem: We zijn zelfs situaties tegengekomen waarbij het Root account actief werd gebruikt. Zeg maar als een soort user Account. Normaal gesproken is dit account enkel actief tijdens het opbouwen van de cloudomgeving, omdat je daarna de hoeveelheid rechten die het Superuser account biedt niet meer nodig hebt. Daarnaast ontbrak het bij deze klant ook nog eens aan twee-factor-authenticatie.

Oplossing: Door het toevoegen van twee-factor-authenticatie is het voor buitenstaanders erg moeilijk gemaakt om de volledige omgeving in te zien en ook om deze omgeving compleet te vernietigen (inclusief cloud back-ups (!)).

Omdat de complete dienstverlening van deze klant was opgebouwd op dezelfde cloudinfrastructuur, was het slechts een kwestie van tijd voordat de continuïteit van deze onderneming daadwerkelijk in gevaar kwam…

#4 | Geen alarmsyteem op de cloud

Met AWS CloudTrail of Azure Log Analytics ben je in staat om alle activiteiten en handelingen in de infrastructuur te loggen en continue te monitoren. Je kunt dus alles wat in je cloudomgeving gebeurt daar precies terugvinden. Meerdere keren hebben we ontdekt dat de audit trail niet ingeschakeld was op de cloudomgeving. Daardoor kunnen ondernemingen niet traceren wat er allemaal is gebeurd in hun cloudomgeving en door wie, welke acties zijn uitgevoerd.

Verdachte activiteiten, zoals hacking, kun je dan ook niet traceren. Tel daarbij op dat je ook geen historisch besef hebt van de (onzichtbare) problemen die zich hebben voorgedaan in je cloudomgeving en je weet dat je het terugkeren van incidenten simpelweg niet kunt voorkomen. Tot slot voldoe je simpelweg niet aan veel certificeringsausits indien je geen audit trail kunt presenteren.

Blindelings vertrouwen

Als de audit trail niet staat ingeschakeld, kun je ook geen alarmen/notificaties ontvangen. Het ontvangen van notificaties over jouw cloudomgeving is van groot belang om controle te houden over de cloud.

Maar ook organisaties die de audit trail wél hebben ingeschakeld, hebben de notificaties niet altijd aanstaan. Van sommige handelingen en activiteiten wil je wel degelijk een notificatie ontvangen. Een voorbeeld van zo’n handeling is het wijzigen van encryptiesleutels. Dit kan er namelijk voor zorgen dat jij niet meer bij je data kunt of bij de data van jouw klanten. Dat is waarschijnlijk niet wat jullie klanten bedoelen met blindelings vertrouwen.

Een ander voorbeeld van een activiteit waarvan je een melding wilt ontvangen heeft te maken met inlogfouten. Wanneer iemand meer dan drie keer probeert in te loggen met een foutieve gebruikersnaam en/of wachtwoord, is dit een sterke indicatie dat iemand van buitenaf jouw omgeving probeert in te komen. Natuurlijk wil je van zo’n activiteit zo snel mogelijk op de hoogte zijn én wil je weten op welk tijdstip en vanaf welke locatie die activiteit is uitgevoerd.

Meer over encryptie lees je overigens in het tweede deel van deze serie.

Lees ook deel 2 van de top 5 grootste cloudsecurity risico's