De cloud is ook voor hackers een nieuw speelveld, zoals dat eerder ook voor de nu traditionele omgevingen gold. In de cloud kun je essentiële data even veilig of zelfs veiliger opbergen als in lokale infrastructuren, maar zoals bij elk nieuw speelveld moet je je wel aan de nieuwe spelregels houden. Neem deze vijf ter harte en je bent al een stuk verder op weg.

Gratis whitepaper: Wie besluit over hybride cloud?

Blijf als IT'er betrokken bij de besluitvorming rondom hybride cloudoplossingen. Gids met handvatten voor communicatie met diverse business units. Download hier de gratis whitepaper >>

1. Gedeeltelijke versleuteling is niet afdoende

Hackers zijn met behulp van geavanceerde tactieken in staat data uit de cloud te stelen, gewoon zoals ze dat in andere omgevingen ook kunnen doen. En dat heeft een grote impact als de data voor slechts een deel versleuteld is.

Advies: Het is dus nodig om de data volledig te versleutelen. Neem verder snel actie wanneer je een inbraak signaleert, elke minuut telt. Stel snel de oorzaak van het probleem vast en begin onmiddellijk met het inperken van de schade. Voor deze situatie is het goed om een uniform actieplan opgesteld te hebben, in overleg met consultants. Implementeer een systeem dat 24 uur per dag bedreigingen kan detecteren.

2. Data kan per ongeluk verwijderd worden

In de cloud is het aantal mogelijke oorzaken van het verlies van gegevens groter dan in een traditionele omgeving, waar een hardware- of systeemstoring meestal de boosdoener is. Verlies van gegevens in de cloud kan onder meer worden veroorzaakt door een fout van de cloud service provider, het per ongeluk verwijderen van virtuele machines, corrupte bestanden en corruptie van de interne virtuele schijf.

Advies: Om dit te voorkomen, moet je de endpoint security verbeteren. De oplossing die je kiest, moet de gevoelige gegevens op elk punt beschermen, of deze nu via jouw endpoint apparatuur binnenkomt of daar opgeslagen of verzonden is. Het voorkomt toegang tot de gegevens, wanneer een apparaat wordt verloren of gestolen, versleutelt e-mail en instant messages, en blokkeert ongeautoriseerd gebruik.

3. Malware kan je diensten aantasten

Een paar jaar geleden gaf een bug in een cross-site scripting (XSS) hackers simpel toegang tot de referenties van een website. Dat was niet goed voor het vertrouwen dat het betrokken bedrijf in de loop van de tijd had opgebouwd bij zijn klanten. In de cloud kunnen hackers chaos creëren, data manipuleren en klanten naar illegale sites leiden.

Een primaire oorzaak voor zulke XSS-aanvallen is dat de ontwikkelaars de gebruikers vertrouwen. Een andere oorzaak voor de frequentie van dergelijke aanvallen is dat er zoveel varianten van bestaan. Soms kan een applicatie die kwaadaardige scripts zou moeten tegenhouden de ontwikkelingen niet meer bijhouden.

Advies: Kies voor versleuteling van de contextuele output of voor een escape-scenario. Er kunnen verschillende escapes worden gebruikt. Bij de meeste webapplicaties die geen grote hoeveelheid data hoeven te accepteren kunnen deze scenario's toegepast worden. Omdat versleutelen lastig is, is een versleutelingsbibliotheek aanbevolen.

4. Reëel gevaar voor onterecht geboden toegang

Als interfaces en application programming interfaces (APIs) niet veilig zijn, dan zullen cloud services dat ook niet zijn. Dat kan tot onder meer de volgende veiligheidsrisico's leiden: kwaadaardige of ongeïdentificeerde toegang, ongeldige autorisaties en herbruikbare wachtwoorden.

Advies: Neem een veilige cloud provider in de arm. Een provider zou continu elke verschafte toegang tot een cloudservice moeten registreren en inzicht in de herkomst moeten bieden. Een goed beveiligde toegang kan voortaan tot stand komen met multilevel security (MLS), inclusief verplichte toegangscontrole (MAC).

5. Er is een zwarte cloudmarkt

Cloud service providers bezwijken onder de bekende DDoS-aanvallen, waarbij een enorme reeks verzoeken in korte tijd een server, dienst of infrastructuur overbelasten. Virtuele machines in de cloud die onder controle staan van een hacker worden een groep zombies die één voor één meehelpen bij DDoS-aanvallen. Er zijn zelfs hackers actief die een 'DDoS as a service' op de zwarte markt aanbieden. Eén manier om deze aanvallen tegen te gaan is een uitgebreide monitoring van werkprocessen.

Advies: Op het moment dat de aanval op gang komt, moet het uitgaande DDoS- samen met het ingaande DDoS-verkeer onderschept en omgeleid worden. Daarvoor moet de cloud

omgeving continu gemonitord worden, zodat tijdig de eerste signalen worden opgemerkt. Een cloud service provider moet ook alle uitgaande DDoS-aanvallen blokkeren die mogelijk door de virtuele machines uitgevoerd worden.

Meer weten? Kijk snel op IBM Cloud Computing.


Aanbevolen whitepapers

Wie besluit over hybride cloud? Blijf als IT'er betrokken bij de besluitvorming rondom hybride cloudoplossingen. Gids met handvatten voor communicatie met diverse business units. Download deze gratis whitepaper >> Heeft u een digitale strategie? Onze steeds veranderende wereld vraagt om een digitale strategie. Daarmee creëert u exceptionele klantervaringen die uw business succesvol maken. Download deze gratis whitepaper >>