Software Engineering Institute

we willen opmerken dat de bedreigingen en kwetsbaarheden die betrokken zijn bij het migreren naar de cloud zich steeds verder ontwikkelen, en de hier vermelde bedreigingen zijn geenszins uitputtend. Het is belangrijk om rekening te houden met andere uitdagingen en risico ‘ s in verband met cloud-adoptie die specifiek zijn voor hun missies, systemen en gegevens.

het cloud-model van het National Institute of Standards and Technology (NIST) geeft een definitie van cloud computing en hoe het kan worden gebruikt en geïmplementeerd.

NIST identificeert de volgende kenmerken en modellen voor cloud computing:

  • essentiële kenmerken: self-service op aanvraag, brede netwerktoegang, resource pooling, snelle elasticiteit en gemeten service
  • servicemodellen: software as a service (SaaS), platform as a service (PaaS) en infrastructure as a service (IaaS)
  • implementatiemodellen: private cloud, community cloud, public cloud en hybride cloud

cloudcomputing bedreigingen, risico ‘ s en kwetsbaarheden

cloudomgevingen ervaar–op een hoog niveau–dezelfde bedreigingen als traditionele datacenteromgevingen; het dreigingsbeeld is hetzelfde. Dat wil zeggen, cloud computing draait software, software heeft kwetsbaarheden, en tegenstanders proberen om die kwetsbaarheden te exploiteren. Echter, in tegenstelling tot informatietechnologie systemen in een traditioneel datacenter, in cloud computing, de verantwoordelijkheid voor het beperken van de risico ‘ s die voortvloeien uit deze software kwetsbaarheden wordt gedeeld tussen de CSP en de cloud consument. Als gevolg daarvan moeten consumenten de verdeling van verantwoordelijkheden begrijpen en erop vertrouwen dat de CSP hun verantwoordelijkheden nakomt. Op basis van onze literatuuronderzoek en analyse-inspanningen, werden de volgende lijst van cloud-unieke en gedeelde cloud/on-premise kwetsbaarheden en bedreigingen geïdentificeerd. De figuur hieronder ook details van de dreiging beeld voor cloud computing platforms.

Cloud-unieke bedreigingen en risico ‘ s

de volgende kwetsbaarheden zijn het resultaat van de implementatie door een CSP van de vijf kenmerken van cloud computing. Deze kwetsbaarheden bestaan niet in klassieke IT-datacenters.

#1 consumenten hebben minder zicht en controle. Bij de overgang van assets/operations naar de cloud verliezen organisaties enige zichtbaarheid en controle over die assets/operations. Bij het gebruik van externe cloudservices gaat de verantwoordelijkheid voor sommige beleidsregels en infrastructuur naar de CSP.

de werkelijke verschuiving van de verantwoordelijkheid hangt af van het(de) gebruikte cloudservicemodel (en), wat leidt tot een paradigmaverschuiving voor agentschappen met betrekking tot beveiligingsmonitoring en-logging. Organisaties moeten monitoring en analyse van informatie over toepassingen, diensten, gegevens en gebruikers uitvoeren, zonder gebruik te maken van netwerkgebaseerde monitoring en logging, die beschikbaar is voor on-premise IT.

# 2 Self Service Op Aanvraag Vereenvoudigt Onbevoegd Gebruik. CSP ‘ s maken het zeer eenvoudig om nieuwe diensten te verlenen. De on-demand self-service provisioning features van de cloud stellen het personeel van een organisatie in staat om extra diensten te leveren van de CSP van het agentschap zonder IT-toestemming. De praktijk van het gebruik van software in een organisatie die niet wordt ondersteund door de IT-afdeling van de organisatie wordt meestal aangeduid als schaduw IT.

door de lagere kosten en de eenvoudige implementatie van Paas-en SaaS-producten neemt de kans op ongeoorloofd gebruik van clouddiensten toe. Diensten die zonder kennis worden geleverd of gebruikt, vormen echter risico ‘ s voor een organisatie. Het gebruik van ongeautoriseerde clouddiensten kan leiden tot een toename van malware-infecties of data-exfiltratie, omdat de organisatie niet in staat is om middelen te beschermen die het niet weet over. Het gebruik van ongeautoriseerde cloudservices vermindert ook de zichtbaarheid en controle van het netwerk en de gegevens van een organisatie.

# 3 internet-toegankelijke beheer-API ‘ s kunnen worden gecompromitteerd. CSP ’s stellen een reeks API’ s (application programming interfaces) bloot die klanten gebruiken voor het beheren en communiceren met cloudservices (ook bekend als het management plane). Organisaties gebruiken deze API ‘ s voor het leveren, beheren, orkestreren en bewaken van hun assets en gebruikers. Deze API ‘ s kunnen dezelfde softwarekwetsbaarheden bevatten als een API voor een besturingssysteem, bibliotheek, enz. In tegenstelling tot management API ’s voor on-premise computing, zijn CSP API’ s toegankelijk via het Internet, waardoor ze breder worden blootgesteld aan potentiële exploitatie.

Dreigingsactoren zoeken naar kwetsbaarheden in management API ‘ s. Indien ontdekt, kunnen deze kwetsbaarheden worden omgezet in succesvolle aanvallen, en organisatie cloud assets kunnen worden gecompromitteerd. Vanaf daar, aanvallers kunnen organisatie activa gebruiken om verdere aanvallen tegen andere CSP klanten te plegen.

#4 Scheiding Tussen Meerdere Huurders Mislukt. Exploitatie van systeem-en softwarekwetsbaarheden binnen de infrastructuur, platforms of applicaties van een CSP die multi-tenancy ondersteunen, kan ertoe leiden dat de scheiding tussen huurders niet wordt gehandhaafd. Deze fout kan door een aanvaller worden gebruikt om toegang te krijgen van de resource van een organisatie tot de assets of gegevens van een andere gebruiker of organisatie. Multi-tenancy verhoogt het aanvalsoppervlak, wat leidt tot een verhoogde kans op gegevenslekkage als de scheidingscontroles falen.

deze aanval kan worden uitgevoerd door gebruik te maken van kwetsbaarheden in de applicaties, hypervisor of hardware van de CSP, door logische isolatiecontroles of aanvallen op de beheer-API van de CSP te ondermijnen. Tot op heden is er geen gedocumenteerde beveiligingsfout van het SaaS-platform van een CSP geweest, waardoor een externe aanvaller toegang kreeg tot de gegevens van huurders.

er zijn geen meldingen van een aanval op basis van logische scheidingsfouten geïdentificeerd; er zijn echter proof-of-concept exploits aangetoond.

#5 gegevensverwijdering is onvolledig. Bedreigingen in verband met het verwijderen van gegevens bestaan omdat de consument minder zicht heeft op de plaats waar hun gegevens fysiek in de cloud zijn opgeslagen en minder in staat is om de veilige verwijdering van hun gegevens te controleren. Dit risico is zorgwekkend omdat de gegevens zijn verspreid over een aantal verschillende opslagapparaten binnen de infrastructuur van de CSP in een multi-huancy omgeving. Bovendien kunnen verwijderingsprocedures van provider tot provider verschillen. Organisaties kunnen mogelijk niet controleren of hun gegevens veilig zijn verwijderd en dat restanten van de gegevens niet beschikbaar zijn voor aanvallers. Deze dreiging neemt toe naarmate een bureau meer CSP-Diensten gebruikt.

Cloud-en On-Premise bedreigingen en risico ‘s

de volgende risico’ s zijn van toepassing op zowel cloud-als on-premise IT-datacenters die organisaties moeten aanpakken.

#6 Referenties zijn gestolen. Als een aanvaller toegang krijgt tot de cloudreferenties van een gebruiker, kan de aanvaller toegang krijgen tot de services van de CSP om extra bronnen aan te bieden (als referenties toegang hebben tot provisioning), en kan hij zich richten op de assets van de organisatie. De aanvaller kan gebruikmaken van cloud computing-middelen om de administratieve gebruikers van de organisatie, andere organisaties met behulp van dezelfde CSP, of de beheerders van de CSP te richten. Een aanvaller die toegang krijgt tot de cloud-referenties van een CSP-beheerder kan deze referenties gebruiken om toegang te krijgen tot de systemen en gegevens van het agentschap.

Administratorrollen variëren tussen een CSP en een organisatie. De CSP-beheerder heeft toegang tot het CSP-netwerk, de systemen en de toepassingen (afhankelijk van de service) van de infrastructuur van de CSP, terwijl de beheerders van de consument alleen toegang hebben tot de cloudimplementaties van de organisatie. In wezen heeft de CSP-beheerder beheerrechten over meer dan één klant en ondersteunt hij meerdere services.

#7 Vendor Lock-In compliceert de overgang naar andere CSP ‘ s. Vendor lock-in wordt een probleem wanneer een organisatie overweegt haar activa/operaties van de ene CSP naar de andere te verplaatsen. De organisatie ontdekt dat de kosten / inspanning / planning tijd die nodig is voor de verhuizing is veel hoger dan aanvankelijk beschouwd als gevolg van factoren zoals niet-standaard data formaten, niet-standaard API ‘s, en vertrouwen op een CSP’ s eigen tools en unieke API ‘ s.

dit probleem neemt toe in dienstmodellen waarbij de CSP meer verantwoordelijkheid neemt. Naarmate een bureau meer functies, services of API ‘ s gebruikt, neemt de blootstelling aan unieke implementaties van een CSP toe. Deze unieke implementaties vereisen veranderingen wanneer een mogelijkheid wordt verplaatst naar een andere CSP. Als een geselecteerde CSP failliet gaat, wordt dit een groot probleem omdat gegevens verloren kunnen gaan of niet tijdig naar een andere CSP kunnen worden overgedragen.

# 8 verhoogde complexiteit stammen IT Staff. Migreren naar de cloud kan leiden tot complexiteit in IT-operaties. Het beheren, integreren en werken in de cloud kan vereisen dat de bestaande IT-medewerkers van het Agentschap een nieuw model leren. IT-personeel moet de capaciteit en het vaardigheidsniveau hebben om de migratie van activa en gegevens naar de cloud te beheren, te integreren en te onderhouden, naast hun huidige verantwoordelijkheden voor it-on-premise.

sleutelbeheer-en versleutelingsdiensten worden complexer in de cloud. De services, technieken en tools die beschikbaar zijn om clouddiensten te loggen en te monitoren, variëren doorgaans tussen CSP ‘ s, waardoor de complexiteit nog toeneemt. Er kunnen zich ook dreigingen/risico ‘ s voordoen in hybride cloudimplementaties als gevolg van technologie, beleid en implementatiemethoden, die complexiteit toevoegen. Deze extra complexiteit leidt tot een groter potentieel voor beveiligingslacunes in de cloud en on-premise implementaties van een agentschap.

# 9 Insiders Misbruiken Geautoriseerde Toegang. Insiders, zoals medewerkers en beheerders van zowel organisaties als CSP ‘ s, die misbruik maken van hun geautoriseerde toegang tot de netwerken, systemen en gegevens van de organisatie of CSP, zijn uniek gepositioneerd om schade te veroorzaken of informatie te exfiltreren.

de impact is hoogstwaarschijnlijk groter bij het gebruik van IaaS omdat een insider in staat is middelen te verschaffen of snode activiteiten uit te voeren die forensisch onderzoek vereisen voor detectie. Deze forensische mogelijkheden zijn mogelijk niet beschikbaar met cloudbronnen.

# 10 opgeslagen gegevens gaan verloren. Gegevens die zijn opgeslagen in de cloud kunnen verloren gaan om andere redenen dan kwaadaardige aanvallen. Het per ongeluk verwijderen van gegevens door de cloudserviceprovider of een fysieke ramp, zoals een brand of aardbeving, kan leiden tot permanent verlies van klantgegevens. De last van het vermijden van gegevensverlies valt niet alleen op de schouders van de provider. Als een klant zijn gegevens versleutelt voordat hij deze uploadt naar de cloud, maar de coderingssleutel verliest, gaan de gegevens verloren. Bovendien kan onvoldoende begrip van het opslagmodel van een CSP leiden tot gegevensverlies. Agentschappen moeten data recovery overwegen en voorbereid zijn op de mogelijkheid dat hun CSP wordt overgenomen, dienstenaanbod verandert of failliet gaat.

deze dreiging neemt toe naarmate een agentschap meer CSP-Diensten gebruikt. Het herstellen van gegevens op een CSP kan gemakkelijker zijn dan het herstellen van het op een bureau, omdat een SLA aangeeft beschikbaarheid/uptime percentages. Deze percentages moeten worden onderzocht wanneer het Agentschap een CSP selecteert.

# 11 CSP Supply Chain is gecompromitteerd. Als de CSP delen van zijn infrastructuur, activiteiten of onderhoud uitbesteedt, kunnen deze derden niet voldoen aan/ondersteunen van de vereisten die de CSP is gecontracteerd om te voorzien van een organisatie. Een organisatie moet evalueren hoe de CSP naleving afdwingt en controleren of de CSP zijn eigen vereisten naar derden doorstroomt. Als de eisen niet worden opgelegd aan de toeleveringsketen, neemt de dreiging voor het agentschap toe.

deze dreiging neemt toe naarmate een organisatie meer CSP-Diensten gebruikt en afhankelijk is van individuele CSP ‘ s en hun supply chain-beleid.

# 12 Onvoldoende Due Diligence Verhoogt Het Cyberbeveiligingsrisico. Organisaties die migreren naar de cloud voeren vaak onvoldoende due diligence uit. Ze verplaatsen gegevens naar de cloud zonder de volledige reikwijdte ervan te begrijpen, de beveiligingsmaatregelen die door de CSP worden gebruikt, en hun eigen verantwoordelijkheid om beveiligingsmaatregelen te bieden. Ze nemen beslissingen om cloudservices te gebruiken zonder volledig te begrijpen hoe die services moeten worden beveiligd.

afronden en vooruitblikken

het is belangrijk om te onthouden dat CdV ‘ s een model van gedeelde verantwoordelijkheid voor beveiliging gebruiken. De CSP aanvaardt de verantwoordelijkheid voor bepaalde veiligheidsaspecten. Andere veiligheidsaspecten worden gedeeld tussen de CSP en de consument. Ten slotte blijven bepaalde aspecten van de veiligheid de exclusieve verantwoordelijkheid van de consument. Effectieve cloudbeveiliging is afhankelijk van het kennen en voldoen aan alle verantwoordelijkheden van consumenten. Het onvermogen van consumenten om hun verantwoordelijkheden te begrijpen of na te komen is een belangrijke oorzaak van beveiligingsincidenten in cloudgebaseerde systemen.

in deze blogpost hebben we vijf cloud-unieke en zeven cloud-en on-premise bedreigingen geïdentificeerd waarmee organisaties worden geconfronteerd wanneer zij overwegen hun gegevens en activa naar de cloud te migreren. In het volgende bericht in deze serie zullen we een reeks best practices verkennen die organisaties helpen om gegevens en applicaties veilig naar de cloud te verplaatsen.

Additional Resources

lees het volgende bericht in deze serie, Best Practices for Cloud Security.

voor meer informatie over cloud computing security, bezoek de volgende sites:Het Federal Risk and Authorization Management Program (FedRAMP) is een overheidswijd programma dat een gestandaardiseerde aanpak biedt voor veiligheidsbeoordeling, autorisatie en continue monitoring van cloudproducten en-diensten.

de Cloud Security Alliance werkt aan het bevorderen van het gebruik van best practices voor het bieden van beveiliging binnen Cloud Computing, en geeft voorlichting over het gebruik van Cloud Computing om alle andere vormen van computing te helpen beveiligen

de pagina over cloud security van het Agentschap van de Europese Unie voor Netwerk-en informatiebeveiliging (ENISA).

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Previous post 10 van de beste Coming of Age films die iedereen moet zien
Next post Vermijd de drukte bij de Antelope Canyon in Arizona en bezoek Secret Canyon en Canyon X in plaats daarvan