.



Een mensgerichte aanpak is cruciaal voor cloudbeveiliging

Proofpoint_Adenike Cosgrove_3-500

Wanneer een bedrijf naar de cloud migreert, kan dit een gamechanger zijn. Het vergroot de flexibiliteit en efficiëntie, maar kan ook gevolgen hebben voor de cybersecurity van dat bedrijf. Gebruikers, apps en data bevinden zich tegenwoordig vaak niet meer achter de veilige bedrijfsomgeving. Dit komt vooral doordat steeds meer mensen op afstand werken sinds de coronapandemie. Werknemers delen gevoelige data zonder toezicht. En cybercriminelen kunnen cloudaccounts van gebruikers compromitteren om geld en waardevolle data te stelen.

Ondanks de voordelen brengen cloudapplicaties en -diensten ook risico's met zich mee en vormen ze een grotere uitdaging op het gebied van compliance.

 

Bedrijven die te maken hebben met een hybride personeelsbestand, bevinden zich in een spagaat. Zij moeten deze nieuwe risico's managen zonder de vele voordelen van een cloudmigratie teniet te doen.

Cloudbeveiliging moet beginnen met het beveiligen van applicaties die door de IT-afdeling zijn goedgekeurd. Voorbeelden hiervan zijn Microsoft Office 365 en Google G Suite. Er is echter behoefte aan meer inzicht in en controle over de manier waarop mensen toegang krijgen tot apps en gevoelige data in de cloud. Maar ook hoe ze deze gebruiken en delen.

Dat is waar een Cloud Access Security Broker (CASB)-oplossing kan helpen.

De kosten van cloudaanvallen

Voor sommigen is de cloud misschien nog steeds een vaag concept, maar de financiële schade van gecompromitteerde cloudaccounts is voor iedereen makkelijk te begrijpen. Volgens het rapport "The Cost of Cloud Compromise and Shadow IT" van het Ponemon Institute verliezen bedrijven jaarlijks 6,2 miljoen dollar door dergelijke incidenten. Dit is gemiddeld 3,5% van hun totale inkomsten.

De productiviteit wordt ook negatief beïnvloed door aanvallen op cloudaccounts, wat de bedrijfsresultaten niet ten goede komt. Uit hetzelfde onderzoek van Ponemon blijkt dat organisaties jaarlijks gemiddeld 138 uur downtime van applicaties ervaren vanwege dit beveiligingsprobleem. Denk ook eens aan de impact op IT-teams. Een gemiddeld IT-team van zes personen besteedt maandelijks bijna 1.200 uur en jaarlijks meer dan 14.000 uur aan het oplossen van gemiddeld 64 gevallen waarbij cloudaccounts ten prooi zijn gevallen.

50 procent van de respondenten zegt dat het volume of de frequentie van aanvallen op cloudaccounts de afgelopen 12 maanden aanzienlijk is toegenomen. Bovendien stelt 53 procent dat de impact van dergelijke aanvallen groter is geworden.

Daarnaast worden organisaties geconfronteerd met allerlei extra kosten wanneer cloudaanvallen succesvol zijn. Voorbeelden hiervan zijn downtime van applicaties, boetes, juridische kosten, MSSP's, kennisgeving aan personen en zakelijke partners die zijn getroffen door de aanval, verlies van klanten en zakelijke relaties als gevolg van reputatieschade, en nog veel meer.

Nalatige eindgebruikers

Meer dan twee derde (67%) van de organisaties heeft te maken gehad met een gecompromitteerd cloudaccount waarbij gevoelige data openbaar zijn gemaakt. De respondenten noemen diefstal of verlies van gevoelige data en verstoring van de bedrijfsvoering als de twee belangrijkste gevolgen.

Maar velen noemen nalatigheid van eindgebruikers als hoofdoorzaak. 78% van de respondenten zegt dat gebruikers in hun organisatie gevoelige data per ongeluk hebben gelekt door onvoorzichtigheid, onoplettendheid of het compromitteren van hun accounts.  Zestig procent van de respondenten zegt dat nalatigheid de bedrijfsvoering heeft verstoord.

Dus, wat doen bedrijven om vertrouwelijke of gevoelige informatie te beschermen en hoe gaan zij om met gebruikerstoegang en identiteitsbeheer in de cloud? Hier volgt een overzicht van enkele van de meest gebruikte maatregelen, gebaseerd op het onderzoek van het Ponemon Institute:

  • 59% van de respondenten zegt dat hun organisatie encryptie, tokenization of andere cryptografische tools gebruikt om data in de cloud te beschermen.
  • 56% van de bedrijven maakt gebruik van een Cloud Access Security Broker (CASB).
  • 45% van de organisaties heeft afzonderlijke interfaces voor de cloud- en on-premise-omgeving voor het identiteitsbeheer.
  • 39% van de respondenten zegt dat ze een uniforme interface voor identiteitsbeheer gebruiken voor zowel de cloud- als de on-premise-omgeving.

Schaduw-IT een belangrijk risico

De wereldwijde pandemie heeft de overstap naar de cloud in een ongekend tempo versneld. Organisaties uit alle sectoren stappen over op de cloud zodat hun vespreide teams altijd en overal toegang hebben tot bestanden. Verhoogde efficiëntie en lagere kosten zijn de belangrijkste redenen voor bedrijven om over te stappen op clouddiensten.

Nu steeds meer organisaties de cloud omarmen, installeren veel werknemers nieuwe cloudapplicaties en -diensten zonder toestemming van IT. 75 procent van de respondenten uit het onderzoek van het Ponemon Institute erkent dat dit een ernstig veiligheidsrisico inhoudt. En 70% van de respondenten ziet het gebruik van cloudtools om gevoelige of vertrouwelijke bestanden te delen als een ander groot risico.

Een andere factor die bijdraagt aan de zwakke cloudbeveiliging van veel organisaties, is dat het niet duidelijk is wie verantwoordelijk is voor de beveiliging van informatie in de cloud. Dit geldt voor iets minder dan de helft (44%) van de bedrijven, zo blijkt uit het onderzoek van het Ponemon Institute. Ook zegt slechts 39% van de respondenten dat hun organisatie cloudapplicaties goed beoordeelt voordat ze worden geïmplementeerd.

Tijd voor een nieuwe aanpak

De aanvallen van tegenwoordig zijn gericht op mensen, niet op technologie. Daarom kiest een effectieve CASB-oplossing voor een mensgerichte benadering bij het beveiligen van cloudapplicaties. De juiste CASB kan een extra dosis vertrouwen geven in een cloud-first-omgeving.

Een mensgerichte CASB-oplossing houdt rekening met wie het meest wordt aangevallen, wie kwetsbaar is voor aanvallen en wie toegang heeft tot gevoelige bedrijfsdata. Deze zichtbaarheid en controle stelt organisaties in staat om bedreigingen op afstand te houden, informatie te beschermen en compliant te blijven.

Om een organisatie in de cloud goed te kunnen verdedigen, moeten beveiligingsteams zich bezighouden met bescherming tegen bedreigingen, databeveiliging, app-governance en investeren in technologieën, interne expertise en training- en bewustwordingsprogramma's waarbij medewerkers centraal staan.

 

Adenike Cosgrove is Cybersecurity Strategist bij Proofpoint

Lees ook
DORA: wat ITOps-teams moeten weten

DORA: wat ITOps-teams moeten weten

DORA vestigt een best practice die ThousandEyes bespreekt in The Internet Report: het belang van het nemen van verantwoordelijkheid voor je gehele dienstverleningsketen, inclusief de delen die je niet direct onder controle hebt. Onder DORA zijn financiële instellingen verplicht om zowel hun eigen ICT-infrastructuur als die van hun externe partner1

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

NTT DATA en Palo Alto Networks leveren AI-gedreven cloud-to-edge cybersecurity

NTT DATA en Palo Alto Networks leveren AI-gedreven cloud-to-edge cybersecurity

NTT DATA, kondigt een uitgebreid partnerschap aan met Palo Alto Networks, de toonaangevende leider op het gebied van cybersecurity, om wereldwijde ondernemingen te helpen hun digitale infrastructuren te beschermen tegen cyberbeveiligingsbedreigingen, variërend van de cloud tot in de verste digitale uithoek van bedrijfsomgevingen.